应急响应-CTF-BUUCTF-后门查杀 1

文章描述了一位安全专家对一个网站源码进行审计的过程,发现了文件包含漏洞,特别是web.php中的代码。在include.php中找到一个MD5加密的$pass变量,尝试解密得到flag。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、快速过一下题目,下载压缩包

 2、下载下来是一个网站源码,看来是一道代码审计题,直接把文件夹放入PhpStorm中

(可以直接用火绒梭哈,但这样做毫无意义)

 

3、先看web.php,这个文件的名字有点可疑

明显的一个文件包含漏洞代码,可以GET传参自定义文件名并且自动拼接php后缀,但是没有flag

暂时先记下,可以深挖是否有其它敏感文件引用了这个文件

4、 uploud文件夹里有个压缩包,打开看发现是一个很正常的word文档

5、那么就只能先看include文件夹了,里面还有个include.php,重点审查

发现$pass变量,内容好像是MD5加密字符串,包上flag试一试

flag{6ac45fb83b3bc355c024f5034b947dd3} 

搞定 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值