攻防世界php2(嗯。。。继续刷题了)
打开场景
好像无从下手。。。抓包也看不出来什么,打脑壳。输入index.php。啥都没有,紧接着输入index.phps,噢,出东西了,代码泄露
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。
代码不完整呀,在url输入view-source:查看源码,或者直接右键查看。
代码审计,既要id=admin又不能让id=admin,不过"admin"===GET[id])"是===判断,所以这儿就直接看_GET[id])"
是= = =判断,所以这儿就直接看GET[id])"是===判断,所以这儿就直接看_GET[id] = urldecode(GET[id]);if(_GET[id]);
if(GET[id]);if(_GET[id] == “admin”)理解一下,id传参后经过url解码应该与admin相等,查看

发现a的url编码为%61,尝试传参,构造?id=%61dmin,没结果
再次看代码,原来在这段代码中urldecode会自动执行一次那就需要将%进行编码了,新的构造语句为?id=%2561dmin得到flag

7661

被折叠的 条评论
为什么被折叠?



