攻防世界 web write-up PHP2

PHP2

【题目】

在这里插入图片描述

【步骤】

  1. 观察题目,没有给出任何提示,所以试着扫下后台(index.phps也是看别人的自己填到字典的)
    在这里插入图片描述
  2. 进入该网页
    在这里插入图片描述整理代码:
    在这里插入图片描述
    分析代码:
    首先判断$GET[id]===“admin”,不能使其判断成功;
    然后再对id进行url编码,判断是否等于admin,若等于则输出flag;
  3. 因为urldecode先编码,然后在$GET[id]时又会编码且要满足上述的判断语句,所以admin可以写成%61dmin以便经过一次编码后和admin相等;而第二次编码会编码%,所以应该将传送的id写成%2561dmin,这样经过两次编码后就和admin相等了。(%的url编码是25)
    在这里插入图片描述
    在这里插入图片描述

【相关知识】

urldecode()二次解码引发注入

url编码对照表

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值