題目
首先發現原始碼洩露
檢視源**
即:
<?php分析**:if("
admin
"===$_get[id])
$_get[id] =urldecode($_get[id]);
if($_get[id] == "
admin")
?>can you anthenticate to
this website?
第一步,要使得"admin"===$_get[id]
不成立
第二步,經過$_get[id] = urldecode($_get[id]);
,使得$_get[id] == "admin"
成立。
故有
?id=%2561dmin
得到flag 知識點1、.phps
這個是之前所沒有碰到過的
第一次掃瞄時也沒有掃出來,長個記性,記一下
2、urldecode/urlencode
當傳入引數id時,瀏覽器在後面會對非ascii碼的字元進行一次urlencode
然後在這段**中執行時,會自動進行一次urldecode
在urldecode()函式中,再一次進行一次解碼
urldecode(%2561)=%61
urldecode(%61)=a12
即,當第一次比較時,實際是
if("admin"==="%61dmin")
1而經過
$_get[id] = urldecode($_get[id]);
1第二次比較是:
if("admin" == "admin");
攻防世界php2 攻防世界高手高階web上
baby web 提示初始介面,嘗試index.php,則回跳轉到1.php,bp 抓包,可以看到flag在響應頭部的flag欄位 warmup 原始碼中有source.php highlight file file class emmm public static function checkfi...
攻防世界 web(高階區)
瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...
攻防世界web高手高階區 ics 06
今天藉著這道web題順便學會了利用burpsuite進行爆破 先擺題目 開啟題目環境,發現是乙個工程管理系統,根據題目找到報表中心,點進去 好像沒什麼收穫,f12看一下,發現id 1,試了一下id 2,3,4 都沒用,好尷尬。既然人工不行,那就只能用工具爆破了。想爆破,得有字典,我用的0 5000,...