可以從html**中找到相關的內容
通過抓包來獲取各個頁面的內容
這個最主要的東西還是php偽協議的應用,這道題應該屬於檔案包含漏洞的題目
php://filter 是一種元封裝器, 設計用於資料流開啟時的篩選過濾應用。
這對於一體式(all-in-one)的檔案函式非常有用,類似 readfile()、 file() 和
file_get_contents(), 在資料流內容讀取之前沒有機會應用其他過濾器。
首先開啟**映入眼簾的是這個
我們第乙個想法就是f12查詢相關的**,開始檢視:
這裡我們可以看到頁面**的裡面是有乙個隱藏的**的,我們試著開啟這個**
這裡我們依舊是檢視**,在secret範圍內查詢到乙個隱藏的**
我們開啟,但是我們發現最後顯示的是end.php,沒有顯示action.php。我們這裡可以通過抓包獲取
這裡有乙個secr3t.php
開啟flag.php
這裡我們可以確定的就是flag肯定在這個頁面,但是顯示不出來,我們可以利用secr3t.php的檔案包含漏洞
傳入的file經過了一些過濾,但是沒有經過filter,我們可以用php://fileter來獲取檔案,構造:./sccr3t.php/file://filter/convert.base64-encode/resource+flag.php
之後就可以得到加密的檔案,解碼一下就可以了
極客大挑戰 2019 Secret File
進入頁面如下 看不到什麼東西,所以檢視原始碼 原始碼中發現有乙個鏈結到另乙個頁面,原頁面為黑色看不到鏈結,所以我們轉到鏈結給的頁面 有乙個按鈕,點選看看 發現點選之後直接跳到了end.php頁面,檢視原始碼也沒有什麼有用的東西,應該是時間過短然後就跳轉,所以我們用抓包截斷一下,發現結果如下 驗證了我...
極客大挑戰2019 Secret File
0x00 題目型別 檔案包含,php偽協議。0x01 檢視源 發現archive room.php,點進去看看。點選secret按鈕,發現有個頁面一閃而過,而後重定向到了end.php,退回去用burp抓包。訪問secr3t.php,發現原始碼。secret highlight file file ...
極客大挑戰 2019 PHP
開啟以後,是三個php原始碼,其中最重要的是class.php,如下 include flag.php error reporting 0 class name function wakeup function destruct if this username admin else 看了一下,這個...