这到题首先检查了一下元素,发现没有什么有用的信息,然后网页注入 index,phps 发现源码泄露,,,,
接下来查看源码
主要是根据它的条件构造合适的payload
第一步,要使得"admin"===$_GET[id]不成立 // 可以看出这里的得到flag的条件是相互矛盾的,所以构造的payload,,,第一步一定是绕过第一个条件
第二步,经过$_GET[id] = urldecode($_GET[id]);,使得$_GET[id] == "admin"成立。 //可以看到这个payload的话是采取了加密的方式绕过第一次的检查 //这一点是在源码里面就可以知道的,让后就是urldecode函数的解密机制
urldecode是一个函数,对字符串进行URL解码。 ///我们应该是要一个解密之后不影响之后dmin的,%2561解码之后就是%61
返回值:已解码的字符串 其实url编码就是一个字符ascii码的十六进制。不过稍 // 微有些变动,需要在前面加上“%”。比如“\”,它的ascii码 是 92,92的十六进制是 5c,所以“\”的url编码就是%5c。
// 当url中传入参数id时,浏览器在后面会对非ASCII码的字符自动进行一次urlencode,且浏览器对ascii内的url编 码自动进行一次解码。
函数种类: 编码处理
故有
?id=%2561dmin
主要还是要看懂 PHP语言
值得注意的一点是 url中会自动进行一次url解码:,所以加上代码的解密,,一共是两次解密了那一串数字,再接着上面的一次解密之后,%61再进行一次urldecode解密的话就是a了,这样的话就成功绕过了第一次的检查,,,,,,,还有一点解密的时候不是把后面的所有数字解密,我想至一点的话就不用再说了吧,,%25其实就是%号的解密,,所以上面的一次解密才会得到%61.。。。。。。。。。。。。。。。
url编码是按照ascii码进行编码的,即百分号%+ascii码的十六进制,所以如果我们传递一个%80,80是十六进制,转为十进制为128,超过了ascii码的范围0~127,所以这个时候会报错。