首页 > Web开发 > 详细

攻防世界-php2

时间:2020-10-24 09:53:58      阅读:26      评论:0      收藏:0      [点我收藏+]

打开题目一看,问我Can you anthenticate to this website?

我们先掏出来御剑扫它一下,

技术分享图片

 

 打开一看,发现源码泄露,我们打开网页f12查看源码

技术分享图片

 

 这里让我们get方式传入一个id值需要绕过,先看第一个"admin"===$_get[id]  需要为假,那我们将‘a‘   urldecode一次就不等于了绕过了它

接着我们看到下面将我们传入的参数再一次urldecode一次,还要求编码过后等于admin,于是我们

构造payload: ?id=%2561dmin

技术分享图片

 

 

提交url时,它会自动urldecode一回,%25就成为了%,然后进入二次绕过时,%61就转成了a,此时我们就拿到了我们想要的a了

第一次它会将非ascii码,进行一次urldecode一回

进行第一次比较:

if("admin"==="%61dmin")

 

代码中会对它再进行一次urldecode

urldecode("%61dmin")        //admin

  

然后就绕过了二次编码,获得了我们的flag

 

攻防世界-php2

原文:https://www.cnblogs.com/junlebao/p/13866805.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!