打开题目连接如上图,没有输入点或上传点,所以我们查看页面源代码。 访问当前目录下的ArcHive_room.PHP文件 点击完发现啥也没看清 这时可以尝试用老朋友burp抓个包康康,将抓到的包放到Repeater里Go一下,发
打开题目连接如上图,没有输入点或上传点,所以我们查看页面源代码。
点击完发现啥也没看清
这时可以尝试用老朋友burp抓个包康康,将抓到的包放到Repeater里Go一下,发现一个新文件
我们再访问一下这个secr3t.php文件,发现需要进行代码审计
在该页面存在文件包含点,过滤了data和input伪协议,直接读flag.php不可行,所以用filter协议
payload:?file=php://filter/convert.base64-encode/resource=flag.php
得到一串base64编码的字符串,解码后即可得到
flag{ae5e558e-70c7-4748-a700-69476de1c406}
来源地址:https://blog.csdn.net/lzu_lfl/article/details/126722998
--结束END--
本文标题: BUUCTF[极客大挑战 2019]Secret File1
本文链接: https://lsjlt.com/news/411519.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0