首页 > 其他分享 >[极客大挑战 2019]Secret File

[极客大挑战 2019]Secret File

时间:2023-10-05 16:45:53浏览次数:54  
标签:文件 极客 base64 Secret 2019 file php payload

查看源代码发现一个php文件,进行访问

点击了一下,啥也没有

退回去重新查看

发现有个文件,访问发现是刚才那个页面,burp进行抓包看看

发现了个隐藏文件访问 secr3t.php

通过代码审计,包含一个file的文件,用get方式传输,如果存在../,tp,input,data等字符就会输出Oh no

构造payload:?file=flag.php

发现只改变了背景颜色,看代码猜测为文件包含漏洞

构造payload: ?file=php://filter/read/convert.base64-encode/resource=flag.php

得到的进行base64进行解码

标签:文件,极客,base64,Secret,2019,file,php,payload
From: https://www.cnblogs.com/GoldfishMemory/p/17743509.html

相关文章

  • 【VMware篇】3-ESXi安装Windows Server2019虚拟机和更改配置
    第1章前言   本文主要介绍Dell服务器安装ESXI后虚拟机的安装,安装例子:WindowsServer2019。1.Windowsserver2019            Windowsserver2019是微软公司研发的服务器操作系统,WindowsServer2019包括三个许可版本:DatacenterEdition(数据中心版):适用于高虚拟化......
  • [极客大挑战 2019]LoveSQL 1
    原理常规注入解题过程进入登录界面,还是使用万能登录试一试payload:1'or1=1#没想到成功了,说明字符型注入使用的'爆出的密码应该是MD5加密,爆破很麻烦,试试常规注入payload:1'orderby4#payload:1'orderby3#找出列项payload:1'unionselect1,database(),3#找出......
  • [极客大挑战 2019]Secret File
    原理抓包工具的使用解题过程进入靶场,什么也没看出来,老规矩查看页面源代码,发现个php文件,那就点开试试又有一个php文件,再点开却啥也没有,那就抓个包看看因为肯定发生了跳转,明明请求的是action.php却变成了end.php果然抓到了。那就继续访问secr3t.php发现了文件包含,没过......
  • [SUCTF 2019]EasySQL 1
    原理||的不同功能,连接字符串和或堆叠注入解题过程进入靶场,按常规进行注入,发现过滤了很多关键字,跑一下fuzz试试堆叠注入payload:1;showtables;得出放flag的表,但flag字段被过滤了。看wp原代码查询语句是select$_POST['query']||0fromflag;但我们不知道源码....从尝试......
  • [GXYCTF2019]Ping Ping Ping 1
    原理RCE命令执行的多种绕过姿势解题过程进入靶场提示要传递参数ip那就传递一下127.0.0.1,结果正常试试进行拼接,试了127.0.0.1&&ls或者127.0.0.1&ls都不行,,,直到用;做连接符才可以payload:127.0.0.1;ls发现有index.php和flag.php文件,猜测flag应该在flag.php内接着尝试读取......
  • 题目:2019年5月发布的四川旅游国际形象
    问题:2019年5月发布的四川旅游国际形象新标识中的动物元素是()。A.小熊猫B.大熊猫C.金丝猴参考答案如下,发送题目到公众号学哈,自动回复答案解析:四川旅游国际形象新标识于2019年5月发布,其中的动物元素是大熊猫(选项B)。大熊猫是四川的特有物种,也是中国的国宝之一,因此在四川旅游形象标识中......
  • APIO2019 桥梁
    Day\(\mathbb{Z}(\text{Ni})\)。想成kruskal重构树后就再也不会了。考虑没有修改怎么做,将所有边和询问按照权值从大到小排序,对于一个询问\((s,w)\),向并查集中插入所有边权\(\gew\)的边,维护连通块大小即可。现在有了修改,考虑对询问修改分块。设每\(B\)个询问修改重构一......
  • BUUOJ[极客大挑战 2019]Havefun 1
    原理url参数的传递页面原代码的查看解题过程进入靶场没看到什么有用的东西,那就得看页面源代码了,一般都有提示果然,让我们传递值为dog的cat参数,试一下payload:?cat=dog爆出flag......
  • BUUOJ[极客大挑战 2019]EasySQL 1
    原理涉及sql注入的or万能登录解题过程看到题目名字,应该就是要用到sql注入了,进入网页,看到了要登陆,我一开始想到要爆破(呃呃呃)。要用sql去登录的话,就要想到or万能登录了payload:1'or1=1#账号密码都是字符型的注入,因此有时候需要尝试一下'和"接着就爆出flag了另外,我在url......
  • 升级Lync Server 2013到Skype for Business 2019(一)
    写在前面从本章起,我们将介绍如何使用迁移升级的方式,将LyncServer2013升级至SkypeforBusines2019。由于案例来自于真实场景,所以其中包含了详细的可落地的升级步骤,以及真实环境配置。升级背景由于SkypeforBusiness2019将不再支持持久聊天服务器(PersistentChatServer),那么......