代碼審計和動態測試——BUUCTF - 高明的黑客

 

根據題目提示,訪問http://2ea746a2-0ecd-449b-896b-e0fb38956134.node1.buuoj.cn/www.tar.gz下載源碼php

解壓以後發現有3002個php文件,並且大部分文件都是垃圾代碼,解讀不了。node

觀察以後發現存在_GET 和 _POST,因而經過腳本進行批量掃描,經過加入echo之類的代碼,只要能運行就說明該文件能夠用。spa

 

 發現存在xk0SzyKwfzw.php文件能夠運行,因而打開xk0SzyKwfzw.php進行代碼審計blog

經過ctrl+f查找_GET字樣,發現源碼

此處能夠經過$_GET['Efa5BVG']獲得flag下載

因而用cat指令構建payloadim

http://2ea746a2-0ecd-449b-896b-e0fb38956134.node1.buuoj.cn/xk0SzyKwfzw.php?Efa5BVG=cat /flag腳本

最後獲得flagimg

flag{5841ceb1-352f-40ab-9939-26862b6493b9}文件

相關文章
相關標籤/搜索