首页 > 编程语言 >[WP] 攻防世界 CSFJ0234 PHP2

[WP] 攻防世界 CSFJ0234 PHP2

时间:2023-06-26 22:24:27浏览次数:51  
标签:index CSFJ0234 GET url Key WP php id PHP2

「场景」

http://61.147.171.105:54099/

「过程」

创建场景后,点击得到的URL,在F12开发者工具中收集信息。

服务器:Apache
语言:PHP

直接上御剑扫描

发现/index.php

总所周知,phps 即 PHP Source,是php的源代码文件。通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。
将/index.php 改为 /index.phps
发现一段代码

<?php
if("admin"===$_GET[id]) {
  echo("<p>not allowed!</p>");
  exit();
}

$_GET[id] = urldecode($_GET[id]);
if($_GET[id] == "admin")
{
  echo "<p>Access granted!</p>";
  echo "<p>Key: xxxxxxx </p>";
}
?>

Can you anthenticate to this website?

这段意思是要通过解析get请求参数,才能返回Key,但不能直接写admin,要使用php的urlencode函数处理,由于浏览器会自动对url解码,所以要用url编码两次,再发送请求。

对a进行十六进制编码

再对%61进行十六进制编码

然后用%25%36%31替换a,即/index.php?id=%25%36%31dmin
解出flag

Access granted!
Key: cyberpeace{2bb2e841959b605802671171f44081f9}
Can you anthenticate to this website?

「工具」

「知识拓展」

浏览器会对url栏的链接进行一次解码

标签:index,CSFJ0234,GET,url,Key,WP,php,id,PHP2
From: https://www.cnblogs.com/stonechen/p/CSFJ0234.html

相关文章

  • CTF WP 攻防世界 GFSJ0162 Training-WWW-Robots
    「场景」「思路」根据题目提示,查看robots文件。「过程」查看/robots.txt,文件内容如下:/fl0g.php神似flag,访问看看。cyberpeace{efae3642bb3b3130f3f26fa380a8856b}得到flag。「工具」Chrome浏览器「知识拓展」robots协议——百度百科robots协议也称爬虫协议、爬......
  • WPF 入门笔记 - 04 - 数据绑定 - 补充内容:资源基础
    宇宙很大,生活更大,也许以后还有缘相见。--三体......
  • WPF圣经——《WPF揭秘》
    内容简介:WindowsPresentationFoundation(WPF)是.NETFramework3.0的关键组件,是支持下一代视窗应用程序表现层编程的平台,也是微软新发布的Vista操作系统的三大核心开发库之一,主要负责图形显示。本书是针对那些对用户界面开发感兴趣的软件开发人员编写的,易于理解,适合那些.NET的新手,并......
  • [SWPUCTF 2022 新生赛]file_master wp
    前置知识点:这个题目的有一点之前是没有看见过的,就是对图片的宽和高进行了一些限制,限制都小于20才能上传成功看了别人的wp说是可以直接定义#defineheight1#definewidth1就是上面的只要把后面的数字改成小于20的就可以了(20是题目要求的,imagehightandwidthmustl......
  • Vulnhub_Broken_WP
    前言靶机下载地址-->https://www.vulnhub.com/靶机探测nmap-sn192.168.20.0/24192.168.20.140是新出现的ip详细信息扫描nmap-A-p-192.168.20.140这里可以发现nmap已经扫到了一些网站目录,一个说明文件和图片漏洞扫描nmapnmap-p22,80--script=vuln192.168.20.......
  • [WP] 攻防世界 CSFJ0981 流量分析2
    「附件」题目描述:流量分析,你知道完整内容是什么吗(请关注流量包本身,和对应网址的内容无关)「思路」使用wireshark打开流量包进行观察,发现可疑文件test.txt使用Ctrl+F,选择分组字节流,查找test.txt根据test.txt出现的规律,筛选SourceIP为192.168.43.109的HTTP包,筛选器:ip.src==......
  • [WP] 攻防世界 CSFJ0967 Let_god_knows
    「附件」题目描述:让苍天知道,你不认输?附件下载解压,得到一个bmp图片「思路」使用Stegsolve找图片隐写,在Redplane0中发现清晰二维码。CQR扫码得到flag。「工具」StegsolveCQR「知识拓展」转载:官方WP出题思路使用传统图片隐写方法LSBS,将270270px的二维码图片分解......
  • [WP] 攻防世界 CSFJ0978 Check
    「附件」下载附件,一个图片「思路」推断图片隐写,使用Stegsolve打开图片,切换通道,未发现水印、二维码等异常。使用stegsolve的Analysis——DataExtract,Red、Green、Blue均设为0,BitOrder设为MSBFirst或LSBFirst(都行)发现开头部分编码比较有规律,Savebin。使用编辑器打开......
  • [WP] 攻防世界 CSFJ1099 删库跑路-
    「附件」题目描述:某星星在离职前给公司服务器来了一记rm-rf/*,真实演绎了什么叫"删库跑路",老板把恢复数据的希望寄托在刚刚入职的你身上。你能帮助公司恢复出硬盘里的重要数据吗Hint1:通常来说删除文件只是把磁盘上对应的空间标记为未使用状态,数据本身还是存在于原本的位置Hi......
  • WPF入门教程系列二十九 ——DataGrid使用示例MVVM模式(7)
    WPF入门教程系列目录WPF入门教程系列二——Application介绍WPF入门教程系列三——Application介绍(续)WPF入门教程系列四——Dispatcher介绍WPF入门教程系列五——Window介绍WPF入门教程系列十一——依赖属性(一)WPF入门教程系列十五——WPF中的数据绑定(一) 接上文WPF......