PHP2
抓包查看 什么也沒有 那就掃一下目錄吧 御劍開啟
發現了index.phps 可能你沒掃到 那說明你該把它添加到你的字典里了
訪問
感覺好像少了點什么,查看一下源代碼
讓我們傳入一個id 不能直接傳入admin 但是對id使用urldecode以后的值還必須是admin 這個時候就要使用url二次編碼了
說一下我對url二次編碼的理解
當我們在url輸入數據的時候,url會對其進行url編碼 比如輸入空格的時候會自動編碼為%20 而當服務器在接收這些數據的時候會自動進行url解碼
可以看到當我使用hackbar的load時,url中的'變成了%27,當服務器接到數據后 %27又會被解碼為'
二次編碼就是在%27的基礎上再進行一次編碼 就會變成%2527 因為%進行url編碼以后為%25
這道題就利用了這個原理,當看到php里有urldecode的時候就要想到二次編碼
我們對admin進行url編碼,使用御劍1.5的內置編碼工具
對其再次進行url編碼 就是%2561%2564%256D%2569%256E
當我們以這種形式輸入到url中時,服務器端會解碼為%61%64%6D%69%6E而不是admin,而php urldecode會再次解碼為admin 這樣就繞過了上面的限制並且滿足了下面的條件
最后拿到flag