攻防世界php2

攻防世界php2(嗯。。。继续刷题了)

打开场景攻防世界php2好像无从下手。。。抓包也看不出来什么,打脑壳。输入index.php。啥都没有,紧接着输入index.phps,噢,出东西了,代码泄露
phps文件就是php的源代码文件,通常用于提供给用户(访问者)查看php代码,因为用户无法直接通过Web浏览器看到php文件的内容,所以需要用phps文件代替。其实,只要不用php等已经在服务器中注册过的MIME类型为文件即可,但为了国际通用,所以才用了phps文件类型。攻防世界php2
代码不完整呀,在url输入view-source:查看源码,或者直接右键查看。攻防世界php2代码审计,既要id=admin又不能让id=admin,不过"admin"=== G E T [ i d ] ) " 是 = = = 判 断 , 所 以 这 儿 就 直 接 看 _GET[id])" 是= = =判断,所以这儿就直接看 GET[id])"===_GET[id] = urldecode( G E T [ i d ] ) ; i f ( _GET[id]); if( GET[id]);if(_GET[id] == “admin”)理解一下,id传参后经过url解码应该与admin相等,查看

攻防世界php2
发现a的url编码为%61,尝试传参,构造?id=%61dmin,没结果攻防世界php2
再次看代码,原来在这段代码中urldecode会自动执行一次那就需要将%进行编码了,新的构造语句为?id=%2561dmin得到flag攻防世界php2