[网鼎杯 2020 青龙组]AreUSerialz
前言真的不会写
正文进入链接,一大串代码来袭
<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile"; $content = "Hello World!"; $this->process(); } public function process() { if($this->op == "1") { $this->write(); } else if( ...
BUUCTF[极客大挑战2019]Secret File
朋友们好啊我是混元形意太极门掌门人马保国刚才有个朋友发给我一个链接,我一看!嗷!原来是CTF题啊!他非要让我解解,我说可以。诶…我啪的一下就进入了这个链接虽然我不想知道她的秘密啊…但是还是要不情愿的打开源页面查看源代码, 发现其中存在隐藏链接啊
诶…接着不情愿的点击这个隐藏链接跳转页面嗷!再次不情愿的点击SECRET哈!不讲武德…没看清!? 那就怪不得我马某人掏出burp抓包了!接着我以GET方式进入 action.php 得到一个秘密文件 secr3t.php哼!年轻人!我笑了一下进入这个秘密文件后出现以下界面啊我们试着以GET方式传入变量file,值为flag.php啊…哈!骗!偷袭!很快嗷!发现看不到flag……诶…百度搜索PHP伪协议慢慢看一会儿…了解到这里应该需要结合php://filter协议流读取目标文件内容啊嗷!就是在secr3t.php后面添加?file=php://filter/read=convert.base64-encode/resource=flag.php然后进行访问得到一串代码嗷可以看出这里需要用到base64解码啊!我一个闪电五连鞭!解码成功得到fla ...