当前位置:首页 > CTF > BUU > 正文内容

BUUCTF_web_第七题:[极客大挑战 2019]Secret File

七星4年前 (2021-01-21)BUU1467

f12, 获得Archive_room.php

访问, 嗯, 他说什么什么快没看清, 不要紧, 我们可以让他慢下来

开burpsuite, 抓取回显包, 得到secr3t.php

访问,成功获得源码

highlight_file(__FILE__);
error_reporting(0);
$file=$_GET['file'];
if(
stristr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
  echo
"Oh no!";
  exit();
}
include(
$file);
//flag放在了flag.php里
?>
和之前的题有共同点, include的base64显示php源代码:

?file=php://filter/read=convert.base64-encode/resource=flag.php

但在这之前多了个if判断,仔细看看, 好像没啥用,直接传过去获得flag:


七星|qixingbit.com

相关文章

BUUCTF_web_第一题: [HCTF 2018]WarmUp

BUUCTF_web_第一题: [HCTF 2018]WarmUp

第一题: [HCTF 2018]WarmUp f12, 注释里有个文件, 访问, 成功获得审计代码. 审计代码里有个hint.php, 打开, 成功获得ffffllllaaaagggg,...

BUUCTF_web_第二题:[强网杯 2019]随便注

BUUCTF_web_第二题:[强网杯 2019]随便注

第二题: [强网杯 2019]随便注 测试一下, 1'# 返回正常, 发现是字符注入,尝试show一下database: 1';show databases;%23 发现出结果了:...

 BUUCTF_web_第三题:[极客大挑战 2019]EasySQL

BUUCTF_web_第三题:[极客大挑战 2019]EasySQL

第三题: [极客大挑战 2019]EasySQL 常规SQL注入, 没啥说的, 好多种解法, 既然是登录, 这里就写一个万能用户: 1' or 1=1# 密码随便填, 就能getflag...

BUUCTF_web_第四题:[极客大挑战 2019]Havefun

BUUCTF_web_第四题:[极客大挑战 2019]Havefun

开局一直猫, flag全靠f12:<!--˂!----˃$cat=$_GET['cat'];echo $cat;if($cat=='dog'){    echo 'Syc{c...

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

BUUCTF_web_第五题:[SUCTF 2019]EasySQL

[SUCTF 2019]EasySQL打开题目,发现一个搜索框,尝试发现是堆叠注入,先查一下数据库:1;show databases;得到:Array ( [0] => 1 )Array ( [...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。