列表

详情


getshell

平台   WEB   已通过

题目作者: Jesen

一  血: ‌‌‌‌‌qinxi

一血奖励: 2金币

解  决: 904

提  示:

描  述: getshell

站长题解:

先对php代码进行解密,参考这篇文章 https://www.52pojie.cn/thread-1074918-1-1.html,得到webshell,密码为 ymlisisisiook

然后连接webshell,使用蚁剑的LD_PRELOAD插件绕过disable_functions

去做题

沐沐 👍0

能连上


lwq522725 👍0

连不上,退钱,5个金币


15614005380 👍0

这个题目在做的时候有个加密,但原网站好像已经挂掉了。蚁剑连上只能读一个文件,需要装插件绕过配置的disable_functions。这道题得到的两个知识点:php混淆解密。蚁剑有很多强大插件例如:bypass_disablefunc。


zhouhan963 👍0

好题目!!


falg 👍0

为什么要连接这个http://114.67.175.224:19124//.antproxy.php地址啊,没懂


15614005380 👍0

蚁剑插件帮忙生成的新木马。


Maptnh 👍0

Mole LD_PRLOAD 函数劫持器 地址1:https://www.freebuf.com/articles/web/365317.html 地址2:https://blog.csdn.net/qq_51886509?spm=1001.2101.3001.5343 构造payload:python3 Mole.py -web -cmd "tac /flag >/var/


钢铁苍穹 👍0

插件使用后,重新连接时的密码还是上一个的密码。


aWxvdmVjdGY 👍2

意见在windows安装的时候总出现初始化文件解压失败,最后发现是杀毒软件的问题


aWxvdmVjdGY 👍2

shell 终端链接的时候需要加 /.antproxy.php,查这个问题把第一次的时间耗尽了[捂脸]


aWxvdmVjdGY 👍3

1、PHP混淆类在线破解 2、使用蚁剑破解 (1)http://114.67.175.224:11504/ 密码:ymlisisisiook,辅助插件 “绕过diable_functions”,选择 LD_PRELOAD,开始上传, (2)添加数据 http://114.67.175.224:11504/.antproxy.php 密码:ymlisisisiook,虚拟终端看以shell