[极客大挑战 2019]Secret File

开始长这样:
[极客大挑战 2019]Secret File
点击超链接进行跳转,跳转到Archive_room.php
[极客大挑战 2019]Secret File
跳转到这样的界面:

红色的SECRET按钮,点击:

[极客大挑战 2019]Secret File
一瞬间就到了end.php,提示回去在仔细看看,可以考虑用burp suite进行抓包。
[极客大挑战 2019]Secret File
抓包过程中,在action.php中发现了提示:secr3t.php,进入看看:
[极客大挑战 2019]Secret File
成功看到php代码,暗示flag在flag.php里
[极客大挑战 2019]Secret File
进入之后,发现什么都没有,暗示flag就在这里,通过抓包不能发现flag
[极客大挑战 2019]Secret File
回到secr3t.php看看,这里的strstr函数用于判断,后面的字符串是否为前者的子串。即检测通过Get方法输入的字符串中是否有input,data等,

[极客大挑战 2019]Secret File
这像是在限制php伪协议的使用。即考察文件包含漏洞。

尝试通过filter:/获取其php文本内容:

构造payload:

?file=php://filter/read=convert.base64-encode/resource=flag.php

成功输出,拿去base64解码:
[极客大挑战 2019]Secret File
成功得到flag:
[极客大挑战 2019]Secret File

上一篇:OpenShift 4 - 为本地的Neuxs Registry配置Pull Secret


下一篇:更新 OpenShift pull-secret