20220203--CTF刷题WEB方向-- PHP2--考察URL编码解码和修改php后缀为phps
生活随笔
收集整理的這篇文章主要介紹了
20220203--CTF刷题WEB方向-- PHP2--考察URL编码解码和修改php后缀为phps
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
刷題網站:攻防世界 https://adworld.xctf.org.cn/
WEB方向–進階場–第3題–PHP2
網站右鍵查看源代碼什么都沒有
端口掃描:(在這里我用了御劍掃描,并且字典全選了)
訪問:
還是無果,建議將后綴改成phps:(這個要當作積累)
右鍵查看頁面源代碼,發(fā)現(xiàn)源碼有泄漏:
所以要對admin進行兩次編碼比較好
注意要在根目錄嘗試GET方法:
最終得到flag:Key: cyberpeace{81db651d99cc6783242b9ebee385822e}
總結:
在掃描到有index.php并且訪問沒有結果的情況下,可以試試將后綴php改成phps;要看懂源碼。還要注意:GET[id]往往已經對傳的參數(shù)做了一次URL解碼了,而urldecode(_GET[id]往往已經對傳的參數(shù)做了一次URL解碼了,而urldecode(G?ET[id]往往已經對傳的參數(shù)做了一次URL解碼了,而urldecode(_GET[id]方法會對不是URL的部分 再進行一次解碼,要注意邏輯
總結
以上是生活随笔為你收集整理的20220203--CTF刷题WEB方向-- PHP2--考察URL编码解码和修改php后缀为phps的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 内存问题提醒!结构体+protobuf做
- 下一篇: Rust核心团队前成员Brian And