XCTF-Web新手题-PHP2 (NO.GFSJ0234)

XCTF新手题-PHP2 (NO.GFSJ0234)

打开靶机,启动虚拟环境在这里插入图片描述

复制网址,用火狐浏览器打开
在这里插入图片描述

显示“你能登录这个网站吗?”,点击任何区域都没反应,这时按“F12”打开网页源码查看
在这里插入图片描述

同样也可以在命令行控制台下输入“curl -i 网址”查看返回结果
在这里插入图片描述

火狐查看源码也并未发现什么,回顾题目提示,可以猜测是关于php的内容,利用御剑扫描后台可以看到index.php文件
在这里插入图片描述

于是按照扫描结果的网址查看,结果还是只显示之前的内容
在这里插入图片描述

此时想到,phps文件实际上才是php的源代码文件,在通常情况下它被用来直接在Web浏览器中显示给用户(访问者)查看php代码的内容。因为用户无法直接通过Web浏览器看到php文件的内容,所以需要使用phps文件来代替。在火狐以及命令行控制台下查看:
在这里插入图片描述
在这里插入图片描述

主要代码如下:

<?php
if("admin"===$_GET[id]) {
  echo("<p>not allowed!</p>");
  exit();
}

$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "admin")
{
  echo "<p>Access granted!</p>";
  echo "<p>Key: xxxxxxx </p>";
}
?>

代码解读:
传入id的值等于经过函数“$_GET[id] = urldecode($_GET[id])”处理后仍然为“admin”的值,此函数为url解码函数即需要输入的id值为“admin”的URL16进制加密处理的值,使用URL在线加解密网站转换
在这里插入图片描述

直接在网址后添加转换结果“?=%61%64%6d%69%6e",还是不能得出flag
在这里插入图片描述

有可能是“%”也需要进行URL编码,在此将“%61%64%6d%69%6e”再次编码转换得到“%2561%2564%256d%2569%256e",传输之后得出flag
在这里插入图片描述

注意:

在代码发现存在if("admin"===$_GET[id]) if("admin"==$_GET[id])与PHP语法相关,即“==”“==”操作符只进行值的比较,不考虑变量的数据类型,有可能出现一些不符合预期的比较结果;而“===”操作符是PHP中的全等操作符,它用于比较两个变量值和数据类型是否都相等。

参考:
XCTF攻防世界 PHP2
CTF_EXP02:XCTF PHP2

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
对于目"web-ics-05",根据提供的引用内容,我们可以得到以下信息: - 这道可能是在入侵后利用管理平台来完成一些信息的收集,读取文件并利用是非常重要的。\[1\] - 在源代码中有一段注释,提到要给HTTP头部添加X-forwarded-For=127.0.0.1。\[2\] - preg_replace函数可以执行正则表达式的搜索和替换。\[3\] 根据这些信息,我们可以推测"web-ics-05"可能是一道关于入侵和利用管理平台的目,要求读取文件并进行一些操作,同时还需要使用preg_replace函数进行正则表达式的搜索和替换。具体的目要求和操作细节可能需要进一步的信息才能确定。 #### 引用[.reference_title] - *1* *3* [xctf-web-ics05](https://blog.csdn.net/zhejichensha_l7l/article/details/113530046)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [攻防世界-ics-05-(详细操作)做笔记](https://blog.csdn.net/qq_43715020/article/details/125291336)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值