BUUCTF__[极客大挑战 2019]Secret File_题解

一、前言

  • 这题真的算简单题了,自己也能很快做出来,不错,终于有一题能自己做出来了。
  • 晚上写完上一篇,看到这题很简单也就简单的写一下。

二、看题

  • 拿到题目
    BUUCTF__[极客大挑战 2019]Secret File_题解_第1张图片

  • 还是 F12 大法。
    BUUCTF__[极客大挑战 2019]Secret File_题解_第2张图片

  • 发现了一个 action.php,访问看看
    BUUCTF__[极客大挑战 2019]Secret File_题解_第3张图片

  • ???查阅结束,可什么也没有啊,再回去,再访问,果然有问题
    BUUCTF__[极客大挑战 2019]Secret File_题解_第4张图片

  • url 里的是 end.php,可是我们点击访问的是 action.php

  • 有猫腻,可能被重定向了,抓个包看看。果然有东西。
    BUUCTF__[极客大挑战 2019]Secret File_题解_第5张图片

  • 的确被重定向到了 end.php。而且得知 secr3t.php ,尝试访问,发现有源码
    BUUCTF__[极客大挑战 2019]Secret File_题解_第6张图片

  • 一看就是文件包含了。

  • 再看它过滤的东西,一看,很容易想起php伪协议。一是之前做过,二是看到了 input ,这个是伪协议的一种。

  • 而且提示了 flag 在 flag.php。更容易想起需要用伪协议去读文件。

  • 先直接访问 flag,发现什么也没有。

  • 所以,就想到了 php://filter/read=convert.base64-encode/resource=./flag.php

  • 读取 flag.php 的源码以base64方式编码显示出来。而且没被过滤。

  • 所以直接上 payload

     http://b6958368-d898-4b45-98d4-0cb7fa1b434d.node3.buuoj.cn/secr3t.php?file=php://filter/read=convert.base64-encode/resource=./flag.php 
    
  • 读取成功,得到一串 base64 编码字符。

    BUUCTF__[极客大挑战 2019]Secret File_题解_第7张图片

  • 然后 base64 解密,成功拿到 flag 。结束收工睡觉。
    BUUCTF__[极客大挑战 2019]Secret File_题解_第8张图片

三、最后

  • 感觉唯一的难点就这找到 secr3t.php 和想到 php伪协议。
  • 还是挺简单的。可以去了解 php伪协议 的更多内容,还是挺常见的
  • 附上原题链接 https://buuoj.cn/challenges#[%E6%9E%81%E5%AE%A2%E5%A4%A7%E6%8C%91%E6%88%98%202019]Secret%20File
  • 持续更新BUUCTF题解,写的不是很好,欢迎指正。
  • 最后欢迎来访个人博客 http://ctf-web.zm996.cloud/

你可能感兴趣的:(BUU_Web做题记录)