攻防世界-web -高手进阶区-PHP2

题目

[外链图片转存失败(img-iM42Sy5L-1562675644106)(E:\CTF\小白学习总结\攻防世界\web\picture2\5.ti.PNG)]

writeup

首先发现源码泄露

/index.phps

[外链图片转存失败(img-uuosD3Hd-1562675644108)(E:\CTF\小白学习总结\攻防世界\web\picture2\5.1.PNG)]

查看源代码

[外链图片转存失败(img-glQTCXxu-1562675644109)(E:\CTF\小白学习总结\攻防世界\web\picture2\5.2.PNG)]

即:

<?php
if("admin"===$_GET[id]) {
  echo("<p>not allowed!</p>");
  exit();
}

$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "admin")
{
  echo "<p>Access granted!</p>";
  echo "<p>Key: xxxxxxx </p>";
}
?>

Can you anthenticate to this website?

分析代码:

第一步,要使得"admin"===$_GET[id]不成立

第二步,经过$_GET[id] = urldecode($_GET[id]);,使得$_GET[id] == "admin"成立。

故有

?id=%2561dmin

得到flag

[外链图片转存失败(img-YDn5AZbp-1562675644109)(E:\CTF\小白学习总结\攻防世界\web\picture2\5。flag.PNG)]

知识点

1、.phps

这个是之前所没有碰到过的

第一次扫描时也没有扫出来,长个记性,记一下

2、urldecode/urlencode

当传入参数id时,浏览器在后面会对非ASCII码的字符进行一次urlencode

然后在这段代码中运行时,会自动进行一次urldecode

在urldecode()函数中,再一次进行一次解码

urldecode(%2561)=%61
urldecode(%61)=a

即,当第一次比较时,实际是

if("admin"==="%61dmin") 

而经过

$_GET[id] = urldecode($_GET[id]);

第二次比较是:

if("admin" == "admin");
发布了54 篇原创文章 · 获赞 25 · 访问量 1万+

猜你喜欢

转载自blog.csdn.net/wyj_1216/article/details/95235159