一、题目链接
https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File
二、解法步骤
打开网页:
看看源码:
访问下:
继续看源码:
继续访问:
发现并没有跳转到action.php这个地方,而是到了end.php,猜测这里有猫腻。用bp在前往.action.php的连接中抓包看看:
发现确实重定向了,而且该网页中的注释代码提到了secr3t.php,访问它:
发现了熟悉的文件包含,构造payload:?file=php://filter/convert.base64-encode/resource=flag.php
获得base64编码,最后解码即可得到flag:flag{39db2f8b-5ad9-4e1c-8e66-51515d1dd059}
三、总结
本题虽然常规,但是需要细心,发现现象与源码不一样的地方,尝试从异常点突破。
标签:Web,secretfile,flag,E6%,CTF,源码,php From: https://www.cnblogs.com/miraclewolf/p/17590677.html