Bugku 分析 中国菜刀
Posted fantasquex
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Bugku 分析 中国菜刀相关的知识,希望对你有一定的参考价值。
解压之后得到了一个流量包,只有不到10KB,美滋滋
先抓重点,过滤出http,只有6条数据记录,3条post,3条response,3条post都是一样的
随便打开一条pos
是一个assert断言,断言内容是一串base64加密的字符串(最后的%3D先解码为=)
得到了一串php代码
@ini_set("display_errors","0"); @set_time_limit(0); if(PHP_VERSION<‘5.3.0‘) { @set_magic_quotes_runtime(0); }; echo("[email protected]"); $F="C:\\wwwroot\\flag.tar.gz"; [email protected]($F,‘r‘); if(@fgetc($fp)) { @fclose($fp); @readfile($F); } else { echo(‘ERROR:// Can Not Read‘); }; echo("[email protected]"); die();
就是说打印一个叫flag(等等flag?)的文件,并在前后打印[email protected]
快乐,只要找到flag.tar.gz就好了
最后一条response中就有这个文件
既然是一个文件中包含另一个文件,那就试一试binwalk
提取并解压,即可得到flag
以上是关于Bugku 分析 中国菜刀的主要内容,如果未能解决你的问题,请参考以下文章