攻防世界 web 高手高階區 PHP2

2021-10-03 19:08:06 字數 1212 閱讀 2661

題目

首先發現原始碼洩露

檢視源**

即:

<?php 

if("

admin

"===$_get[id])

$_get[id] =urldecode($_get[id]);

if($_get[id] == "

admin")

?>can you anthenticate to

this website?

分析**:

第一步,要使得"admin"===$_get[id]不成立

第二步,經過$_get[id] = urldecode($_get[id]);,使得$_get[id] == "admin"成立。

故有

?id=%2561dmin得到flag

知識點

1、.phps

這個是之前所沒有碰到過的

第一次掃瞄時也沒有掃出來,長個記性,記一下

2、urldecode/urlencode

當傳入引數id時,瀏覽器在後面會對非ascii碼的字元進行一次urlencode

然後在這段**中執行時,會自動進行一次urldecode

在urldecode()函式中,再一次進行一次解碼

urldecode(%2561)=%61

urldecode(%61)=a12

即,當第一次比較時,實際是

if("admin"==="%61dmin")

1而經過

$_get[id] = urldecode($_get[id]);

1第二次比較是:

if("admin" == "admin");

攻防世界php2 攻防世界高手高階web上

baby web 提示初始介面,嘗試index.php,則回跳轉到1.php,bp 抓包,可以看到flag在響應頭部的flag欄位 warmup 原始碼中有source.php highlight file file class emmm public static function checkfi...

攻防世界 web(高階區)

瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...

攻防世界web高手高階區 ics 06

今天藉著這道web題順便學會了利用burpsuite進行爆破 先擺題目 開啟題目環境,發現是乙個工程管理系統,根據題目找到報表中心,點進去 好像沒什麼收穫,f12看一下,發現id 1,試了一下id 2,3,4 都沒用,好尷尬。既然人工不行,那就只能用工具爆破了。想爆破,得有字典,我用的0 5000,...