攻防世界php2_攻防世界-php2
生活随笔
收集整理的這篇文章主要介紹了
攻防世界php2_攻防世界-php2
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
打開題目一看,問我Can you anthenticate to this website?
我們先掏出來御劍掃它一下,
打開一看,發現源碼泄露,我們打開網頁f12查看源碼
這里讓我們get方式傳入一個id值需要繞過,先看第一個"admin"===$_get[id] 需要為假,那我們將'a'? ?urldecode一次就不等于了繞過了它
接著我們看到下面將我們傳入的參數再一次urldecode一次,還要求編碼過后等于admin,于是我們
構造payload:??id=%2561dmin
提交url時,它會自動urldecode一回,%25就成為了%,然后進入二次繞過時,%61就轉成了a,此時我們就拿到了我們想要的a了
第一次它會將非ascii碼,進行一次urldecode一回
進行第一次比較:
if("admin"==="%61dmin")
代碼中會對它再進行一次urldecode
urldecode("%61dmin") //admin
然后就繞過了二次編碼,獲得了我們的flag
總結
以上是生活随笔為你收集整理的攻防世界php2_攻防世界-php2的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 主成分与因子分析异同_因子分析
- 下一篇: 如何用php新增税金一列_PHP计算个人