标签:web 64% 攻防 URL 36% 25% admin id PHP2
题目描述
暂无
题目截图
只提示了一句话:Can you anthenticate to this website?
估计是让认证绕过,登录网站。
解题思路
查看请求及响应包,未发现提示或可疑信息。
对网站进行目录探测。
并未发现可疑文件及路径。
经过百度,发现存在phps源码泄露。
直接访问index.phps,发现网站源码。
分析源码:
1)接受一个参数id,且id的值不能等于admin
2)id的值进行URL解码后,要等于admin
这道题的解题核心就是二次URL编码绕过。
我们都知道,当我们提交给服务器的任何数据都会在解析时进行一次URL解码操作,这个操作是默认的。
admin 的 一次URL编码为 %61%64%6d%69%6e
如果我们直接向服务器提交 ?id=admin 和 ?id=%61%64%6d%69%6e,最终到服务器解析的最终结果都是admin
如果我们将 admin 进行二次URL编码,到达服务器的解析结果为 admin的一次URL编码:%61%64%6d%69%6e
根据题目代码,进行urldecode后,最终结果为 admin,所以直接传入 admin的二次URL编码即可获取flag。
URL二次编码Python:
def URL_encode(str):
a = ''
for i in str:
a+="%"+hex(ord(i))[2:]
return a
a = "admin"
print(URL_encode(URL_encode(a)))
admin的二次编码结果为:
%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65
直接传参id=%25%36%31%25%36%34%25%36%64%25%36%39%25%36%65,即可获得flag
提交得分
标签:web,64%,攻防,URL,36%,25%,admin,id,PHP2 来源: https://www.cnblogs.com/suferma/p/15416705.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。