ICode9

精准搜索请尝试: 精确搜索
  • 攻防世界PHP22022-01-25 18:58:16

    PHP2 进入环境就一个英文其他啥都没有,英文也没啥提示信息 我们使用dirsearch扫描一下,一开始确实没扫到什么东西,到最后看了wp发现原来源码是在index.phps中,这里只提供一个思路,不必深究 <?php if("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit(); } $_GET[id

  • 攻防世界-web:PHP22021-10-17 13:01:22

    题目描述 暂无 题目截图 只提示了一句话:Can you anthenticate to this website? 估计是让认证绕过,登录网站。 解题思路 查看请求及响应包,未发现提示或可疑信息。 对网站进行目录探测。 并未发现可疑文件及路径。 经过百度,发现存在phps源码泄露。 直接访问index.phps,发现网站源码

  • 攻防世界Web篇——PHP22021-08-23 20:34:19

         可以从index.phps中找到网站源码      从源码中得出,要满足admin!=$_GET[id],urldecode($_GET[id]) == admin,两个条件才能得到flag 所以就将admin编码两次,因为当传入参数时,浏览器会对后面非ascii码的字符进行一次解码 对照url编码表 æ 退格 TAB 换行 回

  • PHP22021-01-10 04:32:29

    一,php 写法 PHP 除了变量不区分大小写  但是建议区分 <?php   echo 11; ?> <script language="php">  // php7 后 不支持了   echo '22'; </script> <?   echo 33; // 需要 php.ini short_open_tag = On ?> 注: 代码后面没有 html 代码的时候 结束标签

  • 攻防世界PHP22021-01-07 10:32:13

    这是一道PHP代码审计的题 首先,打开网站,只有一些提示没用,接着打开源代码,发现也没有什么东西 题目提示显然是与 php 相关的,然后我们在 url中添加 /index.php , 然发现没什么用。接着在试/index.phps发现不一样。 什么是 .phps 呢? phps 文件就是 php 的源代码文件,通常用于提供给用户

  • 攻防世界-php22020-12-24 10:29:55

    一开始拿到这个网页,用了各种信息收集都没有用 后来花了两大洋看wp,原来还有个phps文件 新知识,赶紧加到字典里去 phps是专门提供源码给用户看而设立的后缀 简单的代码审计 只要将‘admin’url编码两次就行了 ?id=%2561%2564%256d%2569%256e

  • 攻防世界web之PHP22019-08-18 20:06:46

        题目 御剑扫描无果,源码也无发现 但是在url后面添加index.phps发现代码泄露 右击查看源码 审计代码 首先不能admin等于get传过来的值 又要使admin等于get传值 在get传值之前有一个urldecode函数 于是我们构造payload : http://111.198.29.45:48961/?id=%2561dmin %25通过ur

  • XCTF php22019-05-13 20:54:13

    初次进入环境,出现如下图所示界面 先在域名中输入index.php欲要查看主页面,结果依旧是上述界面,此时,将php改为phps,尝试查看php源码,如下图所示 出现源码,代码审计,可以看出,get接受id=admin时,会出现key值,即可能出现flag,但是,当输入“?id=admin”时 会提示错误,故此,想到可能admin 被设

  • PHP2(url二次编码)2019-04-18 19:50:31

    PHP2 抓包查看 什么也没有  那就扫一下目录吧 御剑开启 发现了index.phps  可能你没扫到 那说明你该把它添加到你的字典里了 访问 感觉好像少了点什么,查看一下源代码 让我们传入一个id 不能直接传入admin  但是对id使用urldecode以后的值还必须是admin     这个时候就要使

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有