開啟場景
phps檔案就是php的源**檔案,通常用於提供給使用者(訪問者)檢視php**,因為使用者無法直接通過web瀏覽器看到php檔案的內容,所以需要用phps檔案代替。其實,只要不用php等已經在伺服器中註冊過的mime型別為檔案即可,但為了國際通用,所以才用了phps檔案型別。
**不完整呀,在url輸入view-source:檢視原始碼,或者直接右鍵檢視。
et[id]
)"是=
==判斷
,所以這
兒就直接
看_get[id])" 是= = =判斷,所以這兒就直接看
get[i
d])"
是===
判斷,所
以這兒就
直接看_get[id] = urldecode(get
[id]
);if
(_get[id]); if(
get[i
d]);
if(_get[id] == 「admin」)理解一下,id傳參後經過url解碼應該與admin相等,檢視
發現a的url編碼為%61,嘗試傳參,構造?id=%61dmin,沒結果
再次看**,原來在這段**中urldecode會自動執行一次那就需要將%進行編碼了,新的構造語句為?id=%2561dmin得到flag
攻防世界php2 攻防世界 php2
開啟題目一看,問我can you anthenticate to this website?我們先掏出來御劍掃它一下,開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼 這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個 admin get id 需要為假,那我們將 a urldecode一...
攻防世界php2 攻防世界 PHP2
開啟實驗環境 實驗準備,chrome 時間充裕準備 firefox 以及firefox下hackbar外掛程式 這裡提示要訪問主站 嗯,用了幾個掃瞄目錄的都沒掃到,原來是放在 index.phps 裡了 phps檔案就是php的源 檔案,通常用於提供給使用者 訪問者 直接通過web瀏覽器檢視php ...
攻防世界 php2
開啟題目一看,問我can you anthenticate to this website?我們先掏出來御劍掃它一下,開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼 這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個 admin get id 需要為假,那我們將 a urldecode一...