打开靶机得到访问URL:
查看包信息
猜测是源码泄露,尝试不同的文件后缀。/index.phps
通过php代码分析应该是admin经过两次urlencode
"admin" 第一次urlencode:%61%64%6d%69%6e
第二次urlencode:%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65
打开靶机得到访问URL:
查看包信息
猜测是源码泄露,尝试不同的文件后缀。/index.phps
通过php代码分析应该是admin经过两次urlencode
"admin" 第一次urlencode:%61%64%6d%69%6e
第二次urlencode:%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65