攻防世界php2

2021-10-24 23:01:17 字數 1062 閱讀 3763

開啟場景

phps檔案就是php的源**檔案,通常用於提供給使用者(訪問者)檢視php**,因為使用者無法直接通過web瀏覽器看到php檔案的內容,所以需要用phps檔案代替。其實,只要不用php等已經在伺服器中註冊過的mime型別為檔案即可,但為了國際通用,所以才用了phps檔案型別。

**不完整呀,在url輸入view-source:檢視原始碼,或者直接右鍵檢視。

et[id]

)"是=

==判斷

,所以這

兒就直接

看_get[id])" 是= = =判斷,所以這兒就直接看

g​et[i

d])"

是===

判斷,所

以這兒就

直接看_get[id] = urldecode(get

[id]

);if

(_get[id]); if(

g​et[i

d]);

if(_get[id] == 「admin」)理解一下,id傳參後經過url解碼應該與admin相等,檢視

發現a的url編碼為%61,嘗試傳參,構造?id=%61dmin,沒結果

再次看**,原來在這段**中urldecode會自動執行一次那就需要將%進行編碼了,新的構造語句為?id=%2561dmin得到flag

攻防世界php2 攻防世界 php2

開啟題目一看,問我can you anthenticate to this website?我們先掏出來御劍掃它一下,開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼 這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個 admin get id 需要為假,那我們將 a urldecode一...

攻防世界php2 攻防世界 PHP2

開啟實驗環境 實驗準備,chrome 時間充裕準備 firefox 以及firefox下hackbar外掛程式 這裡提示要訪問主站 嗯,用了幾個掃瞄目錄的都沒掃到,原來是放在 index.phps 裡了 phps檔案就是php的源 檔案,通常用於提供給使用者 訪問者 直接通過web瀏覽器檢視php ...

攻防世界 php2

開啟題目一看,問我can you anthenticate to this website?我們先掏出來御劍掃它一下,開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼 這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個 admin get id 需要為假,那我們將 a urldecode一...