[极客大挑战 2019]Secret File--详细解析

信息搜集

进入界面。黑底红字,有点恐怖。

查看源代码看看有什么信息:
找到一个/Archive_room.php页面,访问:
如果直接点这个按钮的话,会回显这样的界面:

找错地方了,退回/Archive_room.php页面,查看源代码:

发现/action.php,访问,发现还是跳转到了end.php界面。

怀疑是重定向,所有我们访问/action.php并抓包看看:

果然是302重定向,我们访问重定向页面里给的这个地址:
有include函数,应该是文件包含漏洞方面的考察。

信息搜集结束。

文件包含

php 复制代码
<?php
    highlight_file(__FILE__);
    error_reporting(0);
    $file=$_GET['file'];
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
        echo "Oh no!";
        exit();
    }
    include($file); 
//flag放在了flag.php里
?>

strstr(str1,str2) 函数用于判断字符串str2是否是str1的子串。如果是,则该函数返回 str1字符串从 str2第一次出现的位置开始到 str1结尾的字符串;否则,返回NULL。

strstr是大小写敏感的。

stristr是大小写不敏感的。

也就是我们上传的参数字符串中不能有 ../ tp input data这几个子串。

也就是我们不能使用data伪协议、input伪协议和通过相对路径直接查找flag文件。

所以我们选择php://filter伪协议。

php 复制代码
file=php://filter/convert.base64-encode/resource=<目标文件名>

这种方法得到的是base64编码后的文件内容,我们找个网站解码一下:

得到flag.

总结

信息搜集是Web安全的基本功,当找不到目标网页的时候,多抓包看看,会有收获。

相关推荐
毕设十刻9 小时前
基于Vue的考勤管理系统8n7j8(程序 + 源码 + 数据库 + 调试部署 + 开发环境配置),配套论文文档字数达万字以上,文末可获取,系统界面展示置于文末
前端·数据库·vue.js
coding随想9 小时前
掌控选区的终极武器:getSelection API的深度解析与实战应用
java·前端·javascript
嵌入式小能手9 小时前
飞凌嵌入式ElfBoard-文件I/O的深入学习之存储映射I/O
java·前端·学习
沐风。569 小时前
Object方法
开发语言·前端·javascript
white-persist10 小时前
【攻防世界】reverse | re1-100 详细题解 WP
c语言·开发语言·网络·汇编·python·算法·网络安全
程序猿小蒜10 小时前
基于springboot的医院资源管理系统开发与设计
java·前端·spring boot·后端·spring
仙人掌一号10 小时前
梳理SPA项目Router原理和运行机制 [共2500字-阅读时长10min]
前端·javascript·react.js
粥里有勺糖10 小时前
视野修炼-技术周刊第128期 | Bun 被收购
前端·javascript·github
用户120391129472611 小时前
彻底搞定大模型流式输出:从二进制碎块到“嘚嘚嘚”打字机效果,让底层逻辑飞起来
前端·javascript·面试
CPU NULL11 小时前
Vue 3 前端调试与开发指南
前端·javascript·vue.js