纯小白的web之旅/(ㄒoㄒ)/~~
第一篇题解,有些地方可能还不清楚,或者存在错误,大佬们如果看到可以指点一下(●'◡'●)
点开靶机
是这个界面,第一步看一下源代码,
可以看到一个提示 Archive_room.php 点进去就跳到另一个页面了,
我们点一下secret,
跳到了end.php 的页面,出现一排字
这里跳得太快了,可以用burp suite抓个包(这里是看到了其他大佬的wp才知道要用bp去抓包,经验太少了没想到,还有这个时候也不知道bp的用法,虽然现在也有点懵orz)
然后发现了 secr3t.php
直接加在网址后面,
他说flag放在了flag.php里,那就进去看看
啊哈哈,我们找到了,但是看不到。。。这该怎么办呢
看其他大佬的wp都说看到了 flag.php 就要去联想到 php伪协议,那我们去构造一段payload,我是网上直接抄的,还没学到这个东西,顺便扩展一下这个知识,一个大佬写的博客,放这里给我自己学习,常看常记
PHP伪协议详解_Snakin_ya的博客-CSDN博客_php伪协议
构造用伪协议方式读取文件代码
secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php
一段base64加密密文,复制粘贴到base64解码网站上解码
flag就出来了
来源地址:https://blog.csdn.net/m0_74119193/article/details/127829310