攻防世界php2
攻防世界php2(嗯。。。繼續刷題了)
開啟場景好像無從下手。。。抓包也看不出來什麼,打腦殼。輸入index.php。啥都沒有,緊接著輸入index.phps,噢,出東西了,程式碼洩露
phps檔案就是php的原始碼檔案,通常用於提供給使用者(訪問者)檢視php程式碼,因為使用者無法直接通過Web瀏覽器看到php檔案的內容,所以需要用phps檔案代替。其實,只要不用php等已經在伺服器中註冊過的MIME型別為檔案即可,但為了國際通用,所以才用了phps檔案型別。
程式碼不完整呀,在url輸入view-source:檢視原始碼,或者直接右鍵檢視。程式碼審計,既要id=admin又不能讓id=admin,不過"admin"===
G
E
T
[
i
d
]
)
"
是
=
=
=
判
斷
,
所
以
這
兒
就
直
接
看
_GET[id])" 是= = =判斷,所以這兒就直接看
GET[id])"是===判斷,所以這兒就直接看_GET[id] = urldecode(
G
E
T
[
i
d
]
)
;
i
f
(
_GET[id]); if(
GET[id]);if(_GET[id] == “admin”)理解一下,id傳參後經過url解碼應該與admin相等,檢視
發現a的url編碼為%61,嘗試傳參,構造?id=%61dmin,沒結果
再次看程式碼,原來在這段程式碼中urldecode會自動執行一次那就需要將%進行編碼了,新的構造語句為?id=%2561dmin得到flag
相關文章
- 攻防世界
- 攻防世界 easyphpPHP
- 攻防世界-easychallenge
- 攻防世界-easyupload
- 攻防世界-enc
- 攻防世界Misc
- MISC——攻防世界
- 【攻防世界】warmup
- 【攻防世界】BadProgrammer
- 攻防世界-baigeiRSAAI
- 攻防世界-OldDriver
- hackme 【攻防世界】Reverse
- 攻防世界新手區
- 攻防世界之warmup
- 攻防世界-mfc逆向
- 攻防世界-你猜猜
- Reverse 攻防世界合集
- 攻防世界-web2Web
- 攻防世界-Easy_ECC
- 攻防世界-easy_RSA
- 【攻防世界】ez_curl
- 【攻防世界】ezbypass-cat
- 攻防世界-best_rsa
- 攻防世界-baigeiRSA2AI
- 攻防世界-Easy_Crypto
- 【攻防世界】wife_wife
- 【攻防世界】catcat-new
- 攻防世界pwn題:Recho
- 攻防世界之NaNNaNNaNNaN-BatmanNaNBAT
- 攻防世界-轉輪機加密加密
- 攻防世界-柵欄密碼密碼
- 攻防世界 Replace Reverse二星題
- 攻防世界web題ics-06Web
- 攻防世界-簡單的圖片
- 攻防世界-不僅僅是RSA
- 攻防世界 serial-150 IDA動調
- 攻防世界的一些題目
- 【攻防世界】wzsc_檔案上傳