自学内容网 自学内容网

28.攻防世界PHP2

进入场景

扫描目录

[04:12:32] 403 -  303B  - /.ht_wsr.txt                                      
[04:12:32] 403 -  306B  - /.htaccess.bak1                                   
[04:12:32] 403 -  308B  - /.htaccess.sample                                 
[04:12:33] 403 -  306B  - /.htaccess_orig                                   
[04:12:33] 403 -  304B  - /.htaccessBAK
[04:12:33] 403 -  304B  - /.htaccess_sc
[04:12:32] 403 -  306B  - /.htaccess.orig
[04:12:33] 403 -  305B  - /.htaccessOLD2
[04:12:33] 403 -  306B  - /.htaccess.save
[04:12:33] 403 -  307B  - /.htaccess_extra
[04:12:33] 403 -  304B  - /.htaccessOLD
[04:12:33] 403 -  297B  - /.html
[04:12:33] 403 -  296B  - /.htm                                             
[04:12:33] 403 -  306B  - /.htpasswd_test                                   
[04:12:33] 403 -  303B  - /.httr-oauth                                      
[04:12:33] 403 -  302B  - /.htpasswds                                       
[04:15:56] 403 -  305B  - /server-status                                    
[04:15:56] 403 -  306B  - /server-status/   

方法1.

没扫出来什么,用常识吧,“.php”是一种服务器端脚本语言的文件扩展名。在网站开发中,“index.php”可能是网站的默认首页文件,用于处理网站的各种功能和显示内容。

这题用index.php没什么用,试试phps,phps文件就是php的源代码文件

方法2.

爆破文件名

状态码200表示连接成功

着重看这个

这段 PHP 代码的作用是对用户通过 GET 方式提交的参数 id 进行检查。如果 id 的值直接是 admin(在未进行 URL 解码时),则会输出 <p>not allowed!</p> 并退出程序。然后,代码对 id 的值进行了 URL 解码,如果解码后的 id 值为 admin,则会输出 <p>Access granted!</p> 以及 <p>Key: xxxxxxx </p> 。

admin编码后%61%64%6D%69%6E

我还好奇我输的是编码后的,为啥not allowed!

因为浏览器本身会进行一次url解码,这里相当于进行两次url解码

所以要编码2次

对%61%64%6D%69%6E进行url编码的结果是%2561%2564%256D%2569%256E

OK了,得到flag


原文地址:https://blog.csdn.net/2402_87039650/article/details/144448160

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!