题目链接
http://123.206.87.240:8006/test/hello.php
这道题目涉及的知识点较多:
url编码,base64编码,php代码审计,php函数,php伪协议
访问题目链接
未获取有效数据,随查看源代码,发现
故访问http://123.206.87.240:8006/test/1p.html
发现存在页面跳转,使用bp进行拦截
发现此处服务器有响应信息,判断存在源代码泄露,源代码如下:
判断存在url编码和base64编码,解码后如下:
function OutWord()
{
var NewWords;
NewWords = unescape(Words);
document.write(NewWords);
}
OutWord();
// -->
综上我们的payload为:
http://123.206.87.240:8006/test/hello.php?id=‘0e’&b=%0012345$&a=php://input
得到flag
当然也有取巧的方式直接访问
http://123.206.87.240:8006/test/f4l2a3g.txt
获得flag