打开该靶机,发现为一个网页

查看一下网页源代码

发现有另外一个网页,打开该网页

发现有一个按钮,点击该按钮

跳出了一个查阅结束,提示再回去看看
这里可以猜测在跳转的时候应该有问题
利用BurpSuite对该网页进行抓包

发现在跳转的时候还有一个secr3t.php页面,打开该页面

发现该页面提示flag放在了flag里面了,打开flag.php网页

得到了这个页面,猜测这道题应该为php伪协议
构造payload
?file=php://filter/convert.base64-encode/resource=flag.php

得到了flag.php的base64编码,利用在线解码工具对其进行解码
base64解码 base64编码 在线base64解码/编码工具 (ip138.com)
https://tool.ip138.com/base64/
得到该题的flag
flag{b76eb791-7d2e-4d8b-92aa-0c58e4d99d3f}
本文讲述了通过BurpSuite抓包工具追踪网页跳转过程,发现隐藏的PHP页面,使用payload解码获取flag的过程,涉及到了PHP协议和网络抓包技术。
1046

被折叠的 条评论
为什么被折叠?



