什么秘密?F12瞅一眼
看到这个地址,跳转一下
画面变更了,看看这个secret里有什么
?没看清?估计是跳转,返回去F12看一眼
跳转的是active.php可是点击secret之后是end.php证明确实是跳转了,用bp抓个包
用重发器发现新的地址,跳转
很明显又是代码审计(真烦哪),我们看到这里include一个变量file,这是关键,我们直接访问flag.php行不行?
很明显不行,估计得查看到源代码才行,php伪协议 PHP伪协议总结 - 个人文章 - SegmentFault 思否
这个时候就涉及到一个漏洞叫LFI漏洞
于是我们利用base64编码后在输出便不会被当作php执行,利用php伪协议构造url,具体用法参照 PHP伪协议总结 - 个人文章 - SegmentFault 思否
把secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php接到网址后面就可以了
然后就是base64解码得到flag