Find_it
打开题目链接并没有任何收获
然后想想有无备份文件
最后通过dirsearch.py扫描发现robots.txt
发现存在1ndexx.php,直接访问并没有什么信息。
同样的猜测是否存在备份文件
常见的备份文件后扩展名有 .git .svn .swp .~ .bak .bash_history .svn
最后查看.swp备份文件得到源码
<?php $link = mysql_connect('localhost', 'root'); ?>
<html>
<head>
<title>Hello worldd!</title>
<style>
body {
background-color: white;
text-align: center;
padding: 50px;
font-family: "Open Sans","Helvetica Neue",Helvetica,Arial,sans-serif;
}
#logo {
margin-bottom: 40px;
}
</style>
</head>
<body>
<img id="logo" src="logo.png" />
<h1><?php echo "Hello My freind!"; ?></h1>
<?php if($link) { ?>
<h2>I Can't view my php files?!</h2>
<?php } else { ?>
<h2>MySQL Server version: <?php echo mysql_get_server_info(); ?></h2>
<?php } ?>
</body>
</html>
<?php
#Really easy...
$file=fopen("flag.php","r") or die("Unable 2 open!");
$I_know_you_wanna_but_i_will_not_give_you_hhh = fread($file,filesize("flag.php"));
$hack=fopen("hack.php","w") or die("Unable 2 open");
$a=$_GET['code'];
if(preg_match('/system|eval|exec|base|compress|chr|ord|str|replace|pack|assert|preg|replace|create|function|call|\~|\^|\`|flag|cat|tac|more|tail|echo|require|include|proc|open|read|shell|file|put|get|contents|dir|link|dl|var|dump/',$a)){
die("you die");
}
if(strlen($a)>33){
die("nonono.");
}
fwrite($hack,$a);
fwrite($hack,$I_know_you_wanna_but_i_will_not_give_you_hhh);
fclose($file);
fclose($hack);
?>
发现存在flag.php和hack.php
分析源码发现通过get传值
a
=
a=
a=_GET[‘code’];
$a=$_GET['code'];
首先还是要看看PHPinfo();
代码中有几个函数需要注意一下
比如fopen(),fwrite(),fread()
fread() 函数读取文件
$I_know_you_wanna_but_i_will_not_give_you_hhh = fread($file,filesize("flag.php"));
也就是说,这里已经读到了flag
fwrite($hack,$a);
fwrite($hack,$I_know_you_wanna_but_i_will_not_give_you_hhh);
这里又都写到了hack.php
所以也就是说,我们再绕通配符写马的时候,flag也被传进了hack.php中
结果发现利用伪代码传值结果在hack.php回显出来,直接得到flag