首页 > 其他分享 >[极客大挑战 2019]Secret File 1

[极客大挑战 2019]Secret File 1

时间:2024-01-12 16:11:22浏览次数:29  
标签:极客 flag Secret 2019 File php

[极客大挑战 2019]Secret File 1

审题

image-20240112154126348

看到题目应该是一道简单的按照要求找flag的题目

知识点

跟着题目走

解题

一,查看源码

image-20240112154501301

找到网站进入

image-20240112154536352

点开发现

image-20240112154628964

注意它说没看清吗

二,使用BP抓包试试

image-20240112154905523

发现新出现了/action.php

抓到后放到Repeater中响应

image-20240112155554867

得到一个新的网址secr3t.php

打开看一下

image-20240112155831558

看到了简单的php代码,和之前提到的include文件包含。

传入file=flag.php试试。

image-20240112160025931

它说我们看不到它

使用之前题目的知识点,php伪协议。

image-20240112160226436

base64解码得到flag。

标签:极客,flag,Secret,2019,File,php
From: https://www.cnblogs.com/follycat/p/17960972

相关文章

  • [GXYCTF2019]Ping Ping Ping 1
    [GXYCTF2019]PingPingPing1审题由标题和内容,我们可以想到Linux的命令执行。并且由内容/?ip=,看出用GET注入ip变量来读取flag知识点Linux的命令执行,空格的绕过知识点详解在Linux中,竖线符号"|"和分号符号";"具有不同的作用。竖线符号"|"(管道符号):在Linux......
  • 2016 2019 李世石 人机大战 谷歌人工智能AlphaGo 韩国人工智能"韩豆"
    2016年3月,谷歌围棋人工智能机器人“阿尔法狗”与韩国棋手李世石进行较量,“阿尔法狗”获得比赛胜利,最终双方总比分定格在4:1。首场人机大战结束后,“阿尔法狗”之父、德米斯·哈萨比斯表示,人工智能的下一步目标是让计算机自己学棋。也就是说,下个版本的“阿尔法狗”将从零开始,不接受......
  • FAQ-k8s-harbor拉取镜像权限问题-imagePullSecrets
    一、配置1、dockervim/etc/docker/daemon.json{"insecure-registries":["192.168.10.122"]}systemctldaemon-reloadsystemctlrestartdocker二、方式一1、登录dockerlogin192.168.10.122-uadmin-pHarbor123452、查看config.json文件cat~/.docker/co......
  • BJOI 2019 解题报告
    P5319[BJOI2019]奥术神杖数学题。搞掉几何平均数的方法是左右取对数,然后变成一个经典的\(0/1\)分数规划问题。解决方法是二分答案后AC自动机+DP。P5322[BJOI2019]排兵布阵简单题。随便DP即可,五分钟之内没想出这道题的赶快去加训。P5320[BJOI2019]勘破神机科技......
  • ciscn_2019_es_2
    ciscn_2019_es_2栈迁移read()存在溢出,但是只有0x30个位置不能拿到shell,所以考虑栈迁移通过泄露参数s在栈上的位置,将payload写入栈上迁移栈到参数s的位置,运行写入的payload拿到shellleaved=>movesp,ebppopebp#清除栈帧,初始化到执行前的样子ret=>popeipj......
  • Unlocking the Secrets of AI and Machine Learning: Techniques, Tools, and Best Pr
    1.背景介绍人工智能(ArtificialIntelligence,AI)和机器学习(MachineLearning,ML)是当今最热门的技术领域之一。它们为我们提供了解决复杂问题和自动化任务的强大工具。然而,这些领域的知识和技能对于许多人来说仍然是一个陌生领域。本文旨在揭示AI和ML的秘密,提供有用的技术、工......
  • ciscn_2019_s_3
    ciscn_2019_s_3ret2csu在64位程序中可以通过栈溢出控制__lib_csu_init中的参数来控制rdx,rsi,edi寄存器64位函数传入的参数依次存在寄存器rdi,rsi,rdx(顺序从左到右),返回值存在rax中syscall函数会根据rax的值来调用函数,例如当rax==0x3B时,运行execute栈地址泄露......
  • ciscn_2019_n_5
    ciscn_2019_n_5ret2shellcodelibc泄露程序没有开启NX保护,并且是RWX权限可以运行段上代码预期解:往name中写入shellcode,再利用get转跳到相应的.bss段上运行shellcode非预期解:通过get泄露puts()地址,泄露libc地址,劫持程序流得到shell.注意这里64位($rdi)和32位程序传......
  • ciscn_2019_ne_5
    ciscn_2019_ne_532位ROP劫持程序逻辑/bin/sh的替代方案sh栈上覆盖ROPgadgets查找字符串GetFlag函数1.GetFlag函数中把先前AddLog中加入的src变量赋给了dest,这里存在溢出2.Print函数中有system函数,通过plt_system利用3.通过ROPgadgets得到sh字符串构造pay......
  • Docker安装sqlserver-2019(已做持久化)
    Docker安装sqlserver-2019一.新建挂载目录并赋权mkdirsqlservercdsqlservermkdir-p/data/mssql#给目录赋予写的权限,不然在容器启动的时候,文件无法挂载chmod-R777./data/mssql二.准备docker-compose文件#在预先创建的sqlserver目录下vidocker-compose.yml#写入......