每天一道CTF(web方向)

进入靶场,看到提示,你可以证实这个网站吗,而且没有任何可以点击的地方,所以我们可以试试目录扫描,这里用御剑工具进行扫描

进入index.php目录下面,发现还是和之前的页面一样,这题涉及了phps的知识

phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。

所以我们要访问index.phps,可以看到是php代码(代码审计),大概代码意思就是将通过get方式传进来的id的参数进行十六进制解码,如果解码后等于admin,就会输出key,也就是flag

urlencode()函数原理就是首先把中文字符转换为十六进制

urldecode()函数原理是把十六进制转换成中文字符

我们可以查url编码表来进行编码,这里举例a的编码:先对%25进行url解码得到%本身,而61是数字不用解码,就得到%61,以此类推,admin编码为%2561%2564%256D%2569%256E

ASCII ValueURL-encodeASCII ValueURL-encodeASCII ValueURL-encode
æ%000%30`%60
%011%31a%61
%022%32b%62
%033%33c%63
%044%34d%64
%055%35e%65
%066%36f%66
%077%37g%67
backspace%088%38h%68
tab%099%39i%69
linefeed%0a:%3aj%6a
%0b;%3bk%6b
%0c<%3cl%6c
c return%0d=%3dm%6d
%0e>%3en%6e
%0f?%3fo%6f
%10@%40p%70
%11A%41q%71
%12B%42r%72
%13C%43s%73
%14D%44t%74
%15E%45u%75
%16F%46v%76
%17G%47w%77
%18H%48x%78
%19I%49y%79
%1aJ%4az%7a
%1bK%4b{%7b
%1cL%4c|%7c
%1dM%4d}%7d
%1eN%4e~%7e
%1fO%4f%7f
space(空格)%20P%50%80
!%21Q%51%81
"%22R%52%82
#%23S%53ƒ%83
$%24T%54%84
%%25U%55%85
&%26V%56%86
'%27W%57%87
(%28X%58ˆ%88
)%29Y%59%89
*%2aZ%5aŠ%8a
+%2b[%5b%8b
,%2c\%5cŒ%8c
-%2d]%5d%8d
.%2e^%5eŽ%8e
/%2f_%5f%8

 接下来用id参数进行提交,得到flag

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值