題目

首先發現源碼泄露
/index.phps

查看源代碼

即:
<?php if("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit(); } $_GET[id] = urldecode($_GET[id]); if($_GET[id] == "admin") { echo "<p>Access granted!</p>"; echo "<p>Key: xxxxxxx </p>"; } ?> Can you anthenticate to this website?
分析代碼:
第一步,要使得"admin"===$_GET[id]不成立
第二步,經過$_GET[id] = urldecode($_GET[id]);,使得$_GET[id] == "admin"成立。
故有
?id=%2561dmin
得到flag

知識點
1、.phps
這個是之前所沒有碰到過的
第一次掃描時也沒有掃出來,長個記性,記一下
2、urldecode/urlencode
當傳入參數id時,瀏覽器在后面會對非ASCII碼的字符進行一次urlencode
然后在這段代碼中運行時,會自動進行一次urldecode
在urldecode()函數中,再一次進行一次解碼
urldecode(%2561)=%61
urldecode(%61)=a
1
2
即,當第一次比較時,實際是
if("admin"==="%61dmin")
1
而經過
$_GET[id] = urldecode($_GET[id]);
1
第二次比較是:
if("admin" == "admin");
