标签:File1 buuctf secr3t 访问 Secret file php payload
buuctf-[极客大挑战 2019]Secret File1
题目地址:
https://buuoj.cn/challenges
题目上手,先确认网页源代码
没事,跟着他走,直接访问Archive_room.php
第二个页面是个点击框,这里bp抓包确认;若是直接访问,会跳到end.php
可以发现secr3t.php才是我们应该访问的,那么我们直接访问secr3t.php
很简单的代码审计,别下上面那些字符就行,payload:
secr3t.php?file=flag.php
老套娃了,但是没有关系,改用php协议读文件就ok了
payload:
secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php
复制下来,base64解码解决
假期也不能随意放松啊....
标签:File1,buuctf,secr3t,访问,Secret,file,php,payload 来源: https://blog.csdn.net/m0_46684679/article/details/120581365
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。