BugkuCTF never give up

做了一晚上题 遇到一个有趣的 记录一下

原本网址是 : http://123.206.87.240:8006/test/hello.php

然后点击跳转后就变成: http://123.206.87.240:8006/test/hello.php?id=1

刚开始以为id这里有注入 但是稍微试了一下感觉不是注入

然后看源码看到了 1p.html 的提示

BugkuCTF never give up
然后尝试访问: http://123.206.87.240:8006/test/1p.html

结果跳到bugku论坛首页去了

以为是302跳转 windows 下curl 了一下 没想到浏览器会自动打开 bugku首页 这是什么都没做哦 所以因该是页面刷新而不是302

去kali下curl了一下
BugkuCTF never give up
高兴极了 url 编码
在hackbar 解码了一下 还以为是要写文件呢 。。。。

去在线解码了一下
BugkuCTF never give up
原来是window.location 啊

下面的是base64 然后套娃就开始了

base64解码后又是url编码
BugkuCTF never give up
然后再拿去解码
获得源码如下
BugkuCTF never give up
如果满足 一大堆要求 就require f4l2a3g.txt
想了100年觉得不可能绕过 最后直接访问就行。。。。。
BugkuCTF never give up