神盾局的秘密

考察:php简单的代码审计,php反序列化,简单包含漏洞

我们打开这道题目
发现是张图片,很是疑惑,按下F12查看一下,发现有新鲜的地方

题目

打开这张图片
图片base码

很明显是包含漏洞,看url中的参数,很像是base64加密,所以我们先看一下showing.php,加密后是c2hvd2luZy5waHA=
showing.php

我们再来看一下index.php(方法同上)
aW5kZXgucGhw
index.png

发现这段代码中包含了新的shield.php,因此我们继续查看
shield.png

我们来简单看一下代码
有反序列化函数,所以必定要构建序列化,创建序列化之前,file变量被赋予了它自己的值,因为代码中显示flag在pctf.php 中 并且最后调用了readfile()函数,所以,我们可以这样构建函数
O:6:"Shield":1:{s:4:"file";s:8:"pctf.php";}

你可能感兴趣的:(神盾局的秘密)