攻防世界php2_攻防世界-php2
生活随笔
收集整理的這篇文章主要介紹了
攻防世界php2_攻防世界-php2
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
打開題目一看,問我Can you anthenticate to this website?
我們先掏出來御劍掃它一下,
打開一看,發(fā)現(xiàn)源碼泄露,我們打開網(wǎng)頁(yè)f12查看源碼
這里讓我們get方式傳入一個(gè)id值需要繞過,先看第一個(gè)"admin"===$_get[id] 需要為假,那我們將'a'? ?urldecode一次就不等于了繞過了它
接著我們看到下面將我們傳入的參數(shù)再一次urldecode一次,還要求編碼過后等于admin,于是我們
構(gòu)造payload:??id=%2561dmin
提交url時(shí),它會(huì)自動(dòng)urldecode一回,%25就成為了%,然后進(jìn)入二次繞過時(shí),%61就轉(zhuǎn)成了a,此時(shí)我們就拿到了我們想要的a了
第一次它會(huì)將非ascii碼,進(jìn)行一次urldecode一回
進(jìn)行第一次比較:
if("admin"==="%61dmin")
代碼中會(huì)對(duì)它再進(jìn)行一次urldecode
urldecode("%61dmin") //admin
然后就繞過了二次編碼,獲得了我們的flag
總結(jié)
以上是生活随笔為你收集整理的攻防世界php2_攻防世界-php2的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 主成分与因子分析异同_因子分析
- 下一篇: webservice用完关闭连接_解决调