xctf php2,XCTF php2

初次进入环境,出现如下图所示界面

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7

先在域名中输入index.php欲要查看主页面,结果依旧是上述界面,此时,将php改为phps,尝试查看php源码,如下图所示

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7

出现源码,代码审计,可以看出,get接受id=admin时,会出现key值,即可能出现flag,但是,当输入“?id=admin”时

yH5BAEAAAAALAAAAAABAAEAAAIBRAA7

会提示错误,故此,想到可能admin 被设为了敏感字符,造成了只要识别到admin就会报错,因在url中提交,所以,我们使用url编码对“admin”进行编码,网上找到的URL编码均不能进行编译,故个人写了如下c++代码来执行编码

#include #include #include using namespace std; void main() {     char a[27];     string b[27]={"%61","%62","%63","%64","%65","%66","%67","%68","%69","%6a","%6b","%6c","%6d","%6e","%6f","%70","%71","%72","%73","%74","%75","%76","%77","%78","%79",     "%7a"};     string c;     string d[27];     for(int i=0;i<26;i++)     {         a[i]=char(97+i);     }     cin>>c;     for(i=0;i

代码运行结果如下

08a520ecfd2c5c09a0213af8dc6f0ca6.png

将编码结果放入到URL中,发现还是会报错,此处报错原因是因为PHP代码中的“urldecode”函数,该函数会对输入的ID进行解码,故而一次编码的admin无法绕过php代码的检测

41d4871e111b5efcd56e0d30fac0eb3a.png

不死心的我上网查询进行了二次URL编码,得到如下结果“%2561%2564%256d%2569%256e”,将二次编码过后admin放入到URL中,得到flag

4bd83e1f4dadb76df162643f480f2bf7.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值