打开链接后查看源代码如图
将画圈处输入后
点击后
发现不在这里
进行抓包,将抓到的包send to repeater,如图
发现了secr3t.php,输入后
审代码后发现
strstr() — 查找字符串的首次出现
stristr() — strstr() 函数的忽略大小写版本
要GET一个file参数过去,但是不能含有…/、tp、input、data,包括这些的大小写。
php伪协议点这里
输入?file=php://filter/read=convert.base64-encode/resource=flag.php
得到base 64 码
对其进行翻译(这里可以用hackbar或在网上找在线翻译器)得到flag
相关文章
- 11-24[极客大挑战 2019]Havefun BUUCTF
- 11-24[极客大挑战 2019]Havefun 思路
- 11-24极客大挑战 2019]Havefun
- 11-24[极客大挑战 2019]HardSQL
- 11-24BUUCTF-Web-[极客大挑战 2019]EasySQL-WriteUp
- 11-24[极客大挑战 2019]EasySQL
- 11-24buuctf-web [极客大挑战 2019]EasySQL 1
- 11-24BUUCTF | [极客大挑战 2019]Upload
- 11-24文件上传-[极客大挑战 2019]Upload 1
- 11-24第十六题——[极客大挑战 2019]Upload