美文网首页CTF-Web安全
攻防世界-Web-PHP2

攻防世界-Web-PHP2

作者: 简言之_ | 来源:发表于2019-07-01 13:59 被阅读11次
题目信息:
image.png
知识点:php源码文件为phps,url会自动解码一次
打开题目环境,只有一句英文
image.png
用dirsearch进行网站目录扫描
image.png
扫描到index.php
image.png
但是还是什么都没有
image.png

那么我们看看能否看看该网页php的源码,这里用到了.phps

.phps后缀释义:
phps文件就是php的源代码文件。
通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替

访问index.phpsde得到php的源文件


image.png

只要将admin给url编码两次就好了,url自动解码一次,urldecode再解码一次就可以得到admin通过验证

image.png
image.png
payload:http://111.198.29.45:58197/?id=%25%36%31%25%36%34%25%36%44%25%36%39%25%36%45
image.png

相关文章

  • 攻防世界-Web-PHP2

    题目信息: 那么我们看看能否看看该网页php的源码,这里用到了.phps 访问index.phpsde得到php的...

  • 攻防世界新手

    就按照题目的难易程度写 新手区没有涉及到栈的相关知识,几乎是栈漏洞 get_shell 第一个题目比较简单 ida...

  • 攻防世界 lottery

    .git源码泄露/题目也给了附件下载源码/访问robots.txt也能看到.git代码审计,审了好久都没找到漏洞点...

  • 2019-05-30 新手练习区完结

    至此攻防世界的pwn新手练习区完结了

  • 攻防世界 Re wp

    hello ctf sprintf():int sprintf( char *buffer, const char...

  • 攻防世界 Crypto wp

    easy rsa p和q为选取的两个大素数 e为随机选取的小于r =(p-1)(q-1)的数 d为e关于模r的模反...

  • 攻防世界 Pwn wp

    0x01get_shell 下载附件后直接丢IDA F5 0x02CGfsb 先用checksec查看开了哪些保护...

  • 攻防世界 string wp

    参考:CTF-wiki格式化字符串漏洞利用 0x01寻找漏洞 -checksec -在IDA中对文件进行分析。 查...

  • iOS安全攻防

    iOS安全攻防 iOS安全攻防

  • 攻防世界-Web_php_unserialize

    高手进阶区,Web_php_unserialize 题目来源:攻防世界[https://adworld.xctf....

网友评论

    本文标题:攻防世界-Web-PHP2

    本文链接:https://www.haomeiwen.com/subject/rmjgcctx.html