连不上,退钱,5个金币
这个题目在做的时候有个加密,但原网站好像已经挂掉了。蚁剑连上只能读一个文件,需要装插件绕过配置的disable_functions。这道题得到的两个知识点:php混淆解密。蚁剑有很多强大插件例如:bypass_disablefunc。
好题目!!
为什么要连接这个http://114.67.175.224:19124//.antproxy.php地址啊,没懂
蚁剑插件帮忙生成的新木马。
Mole LD_PRLOAD 函数劫持器 地址1:https://www.freebuf.com/articles/web/365317.html 地址2:https://blog.csdn.net/qq_51886509?spm=1001.2101.3001.5343 构造payload:python3 Mole.py -web -cmd "tac /flag >/var/
插件使用后,重新连接时的密码还是上一个的密码。
意见在windows安装的时候总出现初始化文件解压失败,最后发现是杀毒软件的问题
shell 终端链接的时候需要加 /.antproxy.php,查这个问题把第一次的时间耗尽了[捂脸]
1、PHP混淆类在线破解 2、使用蚁剑破解 (1)http://114.67.175.224:11504/ 密码:ymlisisisiook,辅助插件 “绕过diable_functions”,选择 LD_PRELOAD,开始上传, (2)添加数据 http://114.67.175.224:11504/.antproxy.php 密码:ymlisisisiook,虚拟终端看以shell
能连上