题目信息很少,只有一个网站链接,点进去是这样一个界面
![](https://i-blog.csdnimg.cn/blog_migrate/2fb74845ea29ded9ab882e8c3eea25d4.png)
先抓包看看是否存在有用的信息,发现服务端用的是php
![](https://i-blog.csdnimg.cn/blog_migrate/3a4df506e060509aff3341f2a4e89edd.png)
网上查看是否存在历史漏洞,发现存在一个文件上传的CVE,尝试了半天,结果无效(整个过程像是做了无用功,这里就不详述了)
使用dirb和nikto扫描网站目录结果页没扫出来,可能还有其它的扫描工具能扫出来,欢迎讨论!!!
![](https://i-blog.csdnimg.cn/blog_migrate/a24ff528040b55930f113cbcb5d8da66.png)
后来实在没办法了网上查看答案,发现访问根路径下的一个index.phps的文件可以看到源码(这个真是莫名奇妙,后来看到有人说对应的知识点phps是存放php源码的,这是什么冷知识。。。),看到源码如下
![](https://i-blog.csdnimg.cn/blog_migrate/2fa4c227cb8e51fb4c8afe4d3e9f3f54.png)
看到这里就懂了,将参数id的值设为编码后的admin即可,立刻试试,得到如下结果,这里url编码两次
![](https://i-blog.csdnimg.cn/blog_migrate/40baaf30b8af3c1c6e91d49653ff730e.png)
结果出来了
![](https://i-blog.csdnimg.cn/blog_migrate/07ba037ca6a83e215f239ebaa0c5aadb.png)
总结:整个题目关键点在于phps的文件的发现,知道了这个就挺简单的,不知道就很难