- 博客(2)
- 收藏
- 关注
原创 [BugKu]getshell
把php代码拿到notepad++中去解混淆,可以一步一步的去解(很简单的,就是把混淆的变量名给换成真实的值),也可以直接用现成的解混淆工具去解,网上一大堆解混淆的这里不多说。接下来就是重复刚才的操作,不过是把命令换成读取flag文件,不过我这里遇到了个问题有,重新上传hack.so时要先删除了再上传,不然还是原来的hack.so。这时候我就想到是不是考的是函数禁用,随即就去查看禁用的函数,发现禁用了很多,但是有个关于这题的没禁用,error_log()然后再检验是否有上传文件的权限,发现是没问题。
2025-05-29 22:52:29
366
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人