***## Secret File##
php伪协议***
打开网页并没有太多提示,查看一下网页源码
可以看到一个新的页面/Archive_room.php,尝试访问一下
这是就跳出了这样一个页面,点击SECRET,出现如下页面
比较之前的网页源码并没有什么变化,于是返回上一步用burpsuite对网页进行抓包处理
将拦截到的请求send to intruder
重发送后可以再RAW中看到有secr3t.php,对其进行访问,
发现了一段新的网页源码,其中写到flag放在flag.php中。这里就用到了文件包含漏洞即php伪协议,对文件内容进行查询。构造一段payload
/secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php
访问后得到如下内容
可以看出这是一段base64,用burpsuite中的编码器模块对其进行解码
flag就显而易见了。。。 开始步入正轨,生产队的驴都不带像我这样歇的!!!