攻防世界php2 攻防世界 php2

2021-10-12 14:27:36 字數 539 閱讀 7817

開啟題目一看,問我can you anthenticate to this website?

我們先掏出來御劍掃它一下,

開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼

這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個"admin"===$_get[id]  需要為假,那我們將'a'   urldecode一次就不等於了繞過了它

接著我們看到下面將我們傳入的引數再一次urldecode一次,還要求編碼過後等於admin,於是我們

構造payload: ?id=%2561dmin

提交url時,它會自動urldecode一回,%25就成為了%,然後進入二次繞過時,%61就轉成了a,此時我們就拿到了我們想要的a了

第一次它會將非ascii碼,進行一次urldecode一回

進行第一次比較:

if("admin"==="%61dmin")

**中會對它再進行一次urldecode

urldecode("%61dmin") //admin

然後就繞過了二次編碼,獲得了我們的flag

攻防世界php2 攻防世界 PHP2

開啟實驗環境 實驗準備,chrome 時間充裕準備 firefox 以及firefox下hackbar外掛程式 這裡提示要訪問主站 嗯,用了幾個掃瞄目錄的都沒掃到,原來是放在 index.phps 裡了 phps檔案就是php的源 檔案,通常用於提供給使用者 訪問者 直接通過web瀏覽器檢視php ...

攻防世界php2

開啟場景 phps檔案就是php的源 檔案,通常用於提供給使用者 訪問者 檢視php 因為使用者無法直接通過web瀏覽器看到php檔案的內容,所以需要用phps檔案代替。其實,只要不用php等已經在伺服器中註冊過的mime型別為檔案即可,但為了國際通用,所以才用了phps檔案型別。不完整呀,在url...

攻防世界 php2

開啟題目一看,問我can you anthenticate to this website?我們先掏出來御劍掃它一下,開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼 這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個 admin get id 需要為假,那我們將 a urldecode一...