BUU(Secret File)

什么秘密?F12瞅一眼

看到这个地址,跳转一下

画面变更了,看看这个secret里有什么

?没看清?估计是跳转,返回去F12看一眼

跳转的是active.php可是点击secret之后是end.php证明确实是跳转了,用bp抓个包

用重发器发现新的地址,跳转

很明显又是代码审计(真烦哪),我们看到这里include一个变量file,这是关键,我们直接访问flag.php行不行?

很明显不行,估计得查看到源代码才行,php伪协议 PHP伪协议总结 - 个人文章 - SegmentFault 思否

这个时候就涉及到一个漏洞叫LFI漏洞

于是我们利用base64编码后在输出便不会被当作php执行,利用php伪协议构造url,具体用法参照 PHP伪协议总结 - 个人文章 - SegmentFault 思否

把secr3t.php?file=php://filter/read=convert.base64-encode/resource=flag.php接到网址后面就可以了

然后就是base64解码得到flag

03-14
### BUU ZIP 文件格式解压方法与工具 #### 1. ZIP伪加密原理分析 ZIP伪加密是一种通过修改文件结构来实现看似加密的效果的技术。实际上,这种技术并未真正对数据进行加密处理,而是通过对特定字段的篡改使得某些解压工具无法正常读取文件内容[^1]。 在标准ZIP文件中,“压缩源文件数据区”的头部标记为`50 4B 03 04`,而“压缩源文件目录区”的头部标记为`50 4B 01 02`。如果存在伪加密,则通常会在“压缩源文件目录区”中的某个标志位上设置特殊值(如第9个字节被设为非零)。这会误导部分解压程序认为该文件需要密码才能打开[^2]。 #### 2. 解除BUU ZIP伪加密的方法 对于带有伪加密特性的ZIP文件,可以通过手动编辑其二进制数据的方式解除此限制: - 使用十六进制编辑器定位到`50 4B 01 02`对应的区域; - 找到该区域内偏移量为8的位置(即第9个字节),将其值由非零改为`00`; - 完成上述操作后保存更改并尝试重新加载ZIP档案,此时应能成功访问其中的内容而不需输入任何密码。 需要注意的是,在实际应用过程中应当谨慎对待未知来源或者未经验证安全性的压缩文档,以免遭受恶意软件攻击或其他形式的信息泄露风险。 #### 3. 推荐使用的工具 以下是几款适用于处理此类问题的专业级工具列表: - **HxD**: 这是一款功能强大的免费十六进制编辑器,支持大容量文件查看与修改,并具备直观易用的操作界面。 - **WinHex**: 另一款知名商业产品,除了基本功能外还提供了丰富的附加特性,例如磁盘镜像创建/恢复以及高级数据分析选项等。 - **7-Zip**: 虽然主要用于常规存档管理任务,但它也内置了一个简单的HEX视图模式,允许用户快速浏览小型文件内部结构。 这些工具有助于识别潜在的安全隐患并通过适当手段加以解决。 ```python # 示例代码展示如何利用Python脚本自动修复ZIP伪加密问题 import os def fix_zip_pseudo_encryption(zip_path): with open(zip_path, 'r+b') as f: data = bytearray(f.read()) # 查找压缩源文件目录区位置 dir_header_pos = data.find(b'\x50\x4B\x01\x02') if dir_header_pos != -1: encryption_flag_byte_index = dir_header_pos + 8 # 修改第九个字节为00表示无加密状态 data[encryption_flag_byte_index] &= ~0x0F # 将改动写回原文件 f.seek(0) f.write(data) if __name__ == "__main__": target_file = r"C:\path\to\target.zip" fix_zip_pseudo_encryption(target_file) ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值