攻防世界php2 攻防世界 PHP2

2021-10-12 14:27:36 字數 976 閱讀 7017

開啟實驗環境:

實驗準備,chrome (時間充裕準備:firefox、以及firefox下hackbar外掛程式)

這裡提示要訪問主站:(嗯,用了幾個掃瞄目錄的都沒掃到,原來是放在 index.phps 裡了)

phps檔案就是php的源**檔案,通常用於提供給使用者(訪問者)直接通過web瀏覽器檢視php**的內容。

因為使用者無法直接通過web瀏覽器「看到」php檔案的內容,所以需要用phps檔案代替。

phps是php的源**檔案,但是不能接受傳參,為什麼提到傳參呢,看下圖訪問 index.phps:

看到,主目錄(index.php)接受乙個 id 的get傳參; 就是 ?id=***

分析:題目需要我傳 乙個 id 的變數 ,使 id === 'admin' ,使用urldecode解碼後 ,id == 'admin' 滿足這三條 就可以拿到 key 了。

對admin進行 url 編碼 %61%64%6d%69%6e

提交的時候,要把 .phps 的 s 去掉 ,上面說了,index.phps不接受傳參 ,提交玩發現不行。在 id === 'admin' 滿足條件了,所以 返回 not allowed

為什麼會這樣呢? 原來 在 url 位址列提交資料時,瀏覽器會自動進行一次urldecode解碼 ;瀏覽器解碼了 那id提交的就變會 admin 了,第乙個判斷攔截下來不奇怪;

這是 url 編碼表裡查到的,admin編碼一次等於 %61%64%6d%69%6e  ; 我再一次對 百分號 進行一次編碼 :  % 編碼後為 %25

所以 %61%64%6d%69%6e 再url編碼一次為 %2561%2564%256d%2569%256e ,提交就能拿到 key ;

提問:可以不讓瀏覽器第一次的url解碼嗎?

答:可以,再火狐下用hackbar外掛程式就行 ,有圖有真相。

這裡僅url加密了一次,用 %61%64%6d%69%6e 就拿到 key 了; 可以看到url位址列返回的就是 倆次加密的內容;

攻防世界php2 攻防世界 php2

開啟題目一看,問我can you anthenticate to this website?我們先掏出來御劍掃它一下,開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼 這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個 admin get id 需要為假,那我們將 a urldecode一...

攻防世界php2

開啟場景 phps檔案就是php的源 檔案,通常用於提供給使用者 訪問者 檢視php 因為使用者無法直接通過web瀏覽器看到php檔案的內容,所以需要用phps檔案代替。其實,只要不用php等已經在伺服器中註冊過的mime型別為檔案即可,但為了國際通用,所以才用了phps檔案型別。不完整呀,在url...

攻防世界 php2

開啟題目一看,問我can you anthenticate to this website?我們先掏出來御劍掃它一下,開啟一看,發現原始碼洩露,我們開啟網頁f12檢視原始碼 這裡讓我們get方式傳入乙個id值需要繞過,先看第乙個 admin get id 需要為假,那我們將 a urldecode一...