Bugku-urldecode二次编码绕过

xiaoxiao2025-06-03  50

0x00 前言

今日份CTF。

时间

2018年10月25日

题目

0x01 start

1.分析

这是一道代码审计的题目。 所以先来看看代码。

<?php if(eregi("hackerDJ",$_GET[id])) { echo(" not allowed! "); exit(); } $_GET[id] = urldecode($_GET[id]); if($_GET[id] == "hackerDJ") { echo " Access granted! "; echo " flag "; } ?>

来整理一下说明缘由。 种类的eregi就是在字符串中进行匹配 然后urldecode这个,因为最近就在看代码审计,所以这个还是很熟悉的,如果有需要,请看。 https://blog.csdn.net/qq_36869808/article/details/83029980

目标

所以我们现在就要对这个进行绕过了。

2. 绕过

首先我们想到的是二次转码,浏览器转码一次,然后urldecode转码一次,那么我们就可以利用%25,转码之后就是%,那么我们只要找到字母的url编码就可以成功绕过了。

构造payload:

?id=%25%61ackerDJ

上面那个网站,我汇总到了我的总结博客里,有需要请自取。

转载请注明原文地址: https://www.6miu.com/read-5031226.html

最新回复(0)