20220203--CTF刷题WEB方向-- PHP2--考察URL编码解码和修改php后缀为phps
刷題網(wǎng)站:攻防世界 https://adworld.xctf.org.cn/
WEB方向–進(jìn)階場(chǎng)–第3題–PHP2
網(wǎng)站右鍵查看源代碼什么都沒(méi)有
端口掃描:(在這里我用了御劍掃描,并且字典全選了)
訪問(wèn):
還是無(wú)果,建議將后綴改成phps:(這個(gè)要當(dāng)作積累)
右鍵查看頁(yè)面源代碼,發(fā)現(xiàn)源碼有泄漏:
所以要對(duì)admin進(jìn)行兩次編碼比較好
注意要在根目錄嘗試GET方法:
最終得到flag:Key: cyberpeace{81db651d99cc6783242b9ebee385822e}
總結(jié):
在掃描到有index.php并且訪問(wèn)沒(méi)有結(jié)果的情況下,可以試試將后綴php改成phps;要看懂源碼。還要注意:GET[id]往往已經(jīng)對(duì)傳的參數(shù)做了一次URL解碼了,而urldecode(_GET[id]往往已經(jīng)對(duì)傳的參數(shù)做了一次URL解碼了,而urldecode(G?ET[id]往往已經(jīng)對(duì)傳的參數(shù)做了一次URL解碼了,而urldecode(_GET[id]方法會(huì)對(duì)不是URL的部分 再進(jìn)行一次解碼,要注意邏輯
總結(jié)
以上是生活随笔為你收集整理的20220203--CTF刷题WEB方向-- PHP2--考察URL编码解码和修改php后缀为phps的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 内存问题提醒!结构体+protobuf做
- 下一篇: PHP 处理金额