这道题其实“很简单”,鹅鹅鹅,这道题其实刚看的时候我以为是扫目录之类就能出成绩的,后来发现,唉,还是太年轻了,鹅鹅鹅,其实这道题到最后还是代码审计,只不过出题人很狗,他创造了剧情的伪造,所以导致很多人找不到正确的php文件,好了,进入环境
别问蒋璐源是谁,她是谁谁也不知道,这道题老规矩先看一下源代码中有没有什么有价值的信息
可以看见里面有一个名叫Archive_room.php的文件,我们点进去看一看
该界面是这样的,有一个按钮链接,可以点一下看一下是什么情况
可以看见这里作者在这里搞了一连串的剧情,但都是没有用的剧情,所以为了稳妥起见,我们还是抓包看吧,就从按钮哪里开始
这里可以发现,这里有一个被注释了的php文件,
然后我们点开这个php文件,哈哈哈,看看里面有什么有用的信息
好了,现在,代码审计开始了,唉,扎心了老铁,最烦的就是代码审计了
这里我解释一下吧,这里它利用了filter伪协议,该协议刚好就能够查看文件包含的漏洞,所以当我们利用该协议查看flag.php时,会将它的源代码爆出来,但是因为base64的加密原因,所以我们还需要进行一次base64解密,现在进行解密行为
好了,至此flag就出来了,该题结束!
BUUCTF——[极客大挑战 2019]Secret File 1
最新推荐文章于 2025-06-02 22:12:55 发布