web模块_1

文章描述了一个网络安全场景,其中通过分析robots.txt文件发现限制访问的flOg.php,进一步利用URL编码绕过授权机制,访问到flag。关键在于理解URL编码在HTTP请求中的处理过程,以及如何利用PHP的URL解码功能。
摘要由CSDN通过智能技术生成

题目描述:

在这里插入图片描述
给定了一个网站,进入后如上所示,查看源代码后,发现了超链接URL。根据URL进入网站,发现URL是个假的。
提示给出了是robots.txt与爬虫有关,查看当前套接字下的robots.txt文件,发现了如下信息。

User-agent: *
Disallow: /fl0g.php


User-agent: Yandex
Disallow: *

发现有一个flOg.php文件无法被爬虫发现,所以在这个套接字下面进行构建URL,尝试进行索取。
接受成功,获得flag。

技巧:

通过robots.txt文件获取到了后台的目录结构。

题目描述

在这里插入图片描述
输入题目给出的url后,发现了这样一段话。
根据描述,猜测授权可能与PHP有关,在后面加入index.phps,获取主页面的源代码。
在这里插入图片描述
发现这里有一个授权机制,但是发现要对‘admin’经过一次url编码将其编码为ascii码,不然会进入第一个if语句。后面还有一个urldecode,所以还得对admin的url编码再次url编码。所以第一次编码结果如下:

%61%64%6d%69%6e

但是

http://61.147.171.105:63105/?id=%61%64%6d%69%6e

这个url传入后,浏览器会自动进行一次url解码,会被第一个if语句拦截。
所以还需要进行一次url编码,得到结果如下:

http://61.147.171.105:63105/?id=%2561%2564%256d%2569%256e

将%转化为%25。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值