墨者学院WebShell代码分析溯源(第6题)

墨者学院WebShell代码分析溯源(第6题)

  1. 进入环境:
    实验环境
  2. 下载并分析源码:

在这里插入图片描述在如上路径中发现pic3.jpg.php,打开如下所示:

在这里插入图片描述图中箭头指的很明显,是一句话木马,需要用到菜刀连接,但是后面很明显与base64有关,所以,我们需要一个指令来让它变成(xxx,一句话木马),思考一下这里应该是个插入语句,我们平常用到的,是eval函数,但我们看一下eval函数的解释:

在这里插入图片描述所以eval函数是无法使用的,这里就要用到assert函数:
在这里插入图片描述我们比较一下eval和assert:
在这里插入图片描述

所以我们使用assert函数,但是前面有base64decode,因此我们需要让e等于assert进行base64编码后的值,即 YXNzZXJ0

  1. 使用中国菜刀连接

构造url如下:http://219.153.49.228:42640/www/Assets/upload/pic3.jpg.php?e=YXNzZXJ0,密码为POST,菜刀连接:
在这里插入图片描述连接上去之后如下:
在这里插入图片描述那个key开头的php文件引人注目,打开:
在这里插入图片描述输入,key,完成:
在这里插入图片描述关注公众号获得更多文章!
在这里插入图片描述
如需转载,请注明原文出处,作者:vergilben

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值