Bugku-never give up

OnionT@KillBoy 渗透测试评论10,1653字数 663阅读2分12秒阅读模式

打开页面是一句话 “never give up”,再查看源代码看看有什么有用的信息
Bugku-never give up
Bugku-never give up
发现有一个1p.html,我们访问过去看看,发现会跳转到http://www.bugku.com/,这里应该有有什么跳转的设置,用view-source:查看页面源代码,发现一堆疑似base64加密的东西,解密之后发现还有URL编码,继续解码,得到一堆代码提示,对代码进行分析:
Bugku-never give up
Bugku-never give up
代码如下:

if(!$_GET['id']) {     header('Location: hello.php?id=1');     exit(); } $id=$_GET['id']; $a=$_GET['a']; $b=$_GET['b']; if(stripos($a,'.')) {     echo 'no no no no no no no';     return ; } $data = @file_get_contents($a,'r'); if($data=="bugku is a nice plateform!" and $id==0 and strlen($b)>5 and eregi("111".substr($b,0,1),"1114") and substr($b,0,1)!=4) {     require("f4l2a3g.txt"); } else {     print "never never never give up !!!"; }

看上面那一堆代码,我比较懒,就直接试试 “f4l2a3g.txt” 看能不能访问,结果可以,直接得到flag,所以那一堆代码我也懒得分析了。。。
Bugku-never give up

http://www.oniont.cn/index.php/archives/94.html

免责声明:本站某些文章、信息、图片、软件等来源于互联网,由本网整理发表,希望传递更多信息和学习之目的,并不意味赞同起观点或证实其内容的真实性以及非法用途。 如设计、版权等问题,请立即联系管理员,我们会给予更改或删除相关文章,保证您的权利。
高性能云服务器2折起
 
OnionT@KillBoy
匿名

发表评论

匿名网友

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: