開啟題目一看,問我can you anthenticate to this website?
我們先掏出來御劍掃它一下,
開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼
這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個"admin"===$_get[id] 需要為假,那我們將'a' urldecode一次就不等於了繞過了它
接著我們看到下面將我們傳入的引數再一次urldecode一次,還要求編碼過後等於admin,於是我們
構造payload: ?id=%2561dmin
提交url時,它會自動urldecode一回,%25就成為了%,然後進入二次繞過時,%61就轉成了a,此時我們就拿到了我們想要的a了
第一次它會將非ascii碼,進行一次urldecode一回
進行第一次比較:
if("admin"==="%61dmin")
**中會對它再進行一次urldecode
urldecode("%61dmin") //admin
然後就繞過了二次編碼,獲得了我們的flag
攻防世界php2 攻防世界 PHP2
開啟實驗環境 實驗準備,chrome 時間充裕準備 firefox 以及firefox下hackbar外掛程式 這裡提示要訪問主站 嗯,用了幾個掃瞄目錄的都沒掃到,原來是放在 index.phps 裡了 phps檔案就是php的源 檔案,通常用於提供給使用者 訪問者 直接通過web瀏覽器檢視php ...
攻防世界php2
開啟場景 phps檔案就是php的源 檔案,通常用於提供給使用者 訪問者 檢視php 因為使用者無法直接通過web瀏覽器看到php檔案的內容,所以需要用phps檔案代替。其實,只要不用php等已經在伺服器中註冊過的mime型別為檔案即可,但為了國際通用,所以才用了phps檔案型別。不完整呀,在url...
攻防世界 php2
開啟題目一看,問我can you anthenticate to this website?我們先掏出來御劍掃它一下,開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼 這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個 admin get id 需要為假,那我們將 a urldecode一...