首页 > 其他分享 >【web_逆向05】URLEncode

【web_逆向05】URLEncode

时间:2023-08-13 22:24:00浏览次数:50  
标签:URLEncode web 05 url urlencode xwl 123 填写 22%

我们这网站中总能看到这样一种url,例如:百度中直接搜索"周杰伦"

https://www.baidu.com/sugrec?&prod=pc_his&from=pc_web&json=1&sid=26350&hisdata=%5B%7B%22time%22%3A1691934763%2C%22kw%22%3A%22%E5%91%A8%E6%9D%B0%E4%BC%A6%22%2C%22fq%22%3A4%7D%5D&_t=1691934762862&req=2&bs=%E5%91%A8%E6%9D%B0%E4%BC%A6&csor=0

为什么要有urlencode

  • 此时会发现, 在浏览器上明明是能看到中文的. 但是一旦复制出来. 或者在抓包工具里看到的. 都是这种%. 那么这个%是什么鬼? 也是加密么?
  • 非也, 其实我们在访问一个url的时候. 浏览器会自动的进行urlencode操作. 会对我们请求的url进行编码. 这种编码规则被称为百分号编码. 是专门为url(统一资源定位符)准备的一套编码规则.
http://xxx.com/admin/lucky专辑/特殊.mp4?username=用户填写&psw=用户填写

用户填写 = xwl
用户填写 = 123

# 上述逻辑是正常逻辑

用户填写 = xwl&mama=123
用户填写 = 123

http://xxx.com/admin/lucky专辑/特殊.mp4?username=xwl&mama=123&psw=123

# 上述逻辑, 特殊的符号如果不做任何处理. 可能会改变url的整体逻辑.

解决方案. 把参数中的特殊符号. 进行特殊得处理. 在服务器端. 接受参数的时候. 反向操作

python处理urlencode

from urllib.parse import urlencode, unquote, quote
dic = {
    'bs':'周杰伦'
}

r = urlencode(dic)    #只能传字典
print(r)   #bs=%E5%91%A8%E6%9D%B0%E4%BC%A6

s = 'xwl&mama/=123'
print(quote(s))  # 它的参数是字符串.  xwl%26mama/%3D123
print(quote_plus(s))  # 它的参数是字符串. 多处理一个/  xwl%26mama%3D123

标签:URLEncode,web,05,url,urlencode,xwl,123,填写,22%
From: https://www.cnblogs.com/xwltest/p/17627399.html

相关文章

  • 【web_逆向04】MD5摘要算法
    MD5是一个非常常见的摘要(hash)算法,其特点就是小巧.速度快.极难被破解。所以,md5依然是国内非常多的互联网公司选择的密码摘要算法这玩意不可逆.所以.摘要算法就不是一个加密逻辑.相同的内容计算出来的摘要应该是一样的不同的内容(哪怕是一丢丢丢丢丢不一样)......
  • Spring Web : FormHttpMessageConverter
    概述FormHttpMessageConverter是SpringWeb提供的用于读写一般HTML表单数据的HttpMessageConverter实现类,也可以写multipart数据,但是不能读取multipart数据。具体来讲,FormHttpMessageConverter可以:读写application/x-www-form-urlencoded媒体类型数据:MultiValueMapMultiValueM......
  • 【愚公系列】2023年08月 攻防世界-Web(ics-02)
    (文章目录)前言SSRF(服务器端请求伪造)是一种攻击技术,攻击者通过构造恶意请求,欺骗服务器发起外部请求,获取服务器本应该不被直接访问的信息或服务。攻击者可利用SSRF进行一系列攻击,包括对内部资源进行扫描、窃取敏感信息、攻击内部系统等。SQL注入是一种常见的Web攻击技术,攻......
  • 【web_逆向02】某易云逆向注意点
    加密入口需要用到a,b,c三个函数a,不需要动,直接copy就行b,标准的第三方库,直接安装即可:npminstallcrypto-js千万不要去抠CryptoJS,希望各位记住这个格式.js的标准第三方库https://www.npmjs.com/c,有点麻烦,库太老了--npm找不到functionc(a,b,c){var......
  • 【web_逆向01】环境安装
    node.js环境安装官网下载,直接下一步就行安装后,在cmd环境,测试pycharm运行js代码安装node.js插件,安装后记得重启pycharm即可python调用js代码运行,pyexecjs模块pipinstallpyexecjs使用importexecjs#请注意,安装的是pyexecjs.使用的是execjs##1.直接执......
  • Burp Suite Professional / Community 2023.9 (macOS, Linux, Windows) - Web 应用安
    BurpSuiteProfessional/Community2023.9(macOS,Linux,Windows)-Web应用安全、测试和扫描BurpSuiteProfessional,Test,find,andexploitvulnerabilities.请访问原文链接:https://sysin.org/blog/burp-suite-pro-2023/,查看最新版。原创作品,转载请保留出处。作者......
  • Web通用漏洞--RCE
    Web通用漏洞--RCE漏洞简介RCE远程代码/命令执行漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE漏洞也分为代码执行漏洞和命令执行漏洞,所谓代码执行即通过漏洞点注入参数而使用源代码进行相应的操作,所谓的命令执行就是通过漏洞点注入参数......
  • Web攻防--xxe实体注入
    web攻防--xxe实体注入漏洞简介XML外部实体注入(也称为XXE)是一种Web安全漏洞,允许攻击者干扰应用程序对XML数据的处理。它通常允许攻击者查看应用程序服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互。在某些情况下,攻击者可以利用XXE漏洞联......
  • ctfshow--web入门--XXE
    ctfshow--web入门--XXEweb373源码<?phperror_reporting(0);libxml_disable_entity_loader(false); //允许加载外部实体$xmlfile=file_get_contents('php://input'); //使用php伪协议进行接收值,并进行文件读取if(isset($xmlfile)){$dom=newDOMDocument();......
  • Web通用漏洞--文件上传
    Web通用漏洞--文件上传概述文件上传安全指的是攻击者通过利用上传实现后门的写入连接后门进行权限控制的安全问题,对于如何确保这类安全问题,一般会从原生态功能中的文件内容,文件后缀,文件类型等方面判断,但是漏洞可能不仅在本身的代码验证逻辑中出现安全问题,也会在语言版本,语言函数......