| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> 我和webshell的不解之缘之webshell再解密 -> 正文阅读 |
|
[PHP知识库]我和webshell的不解之缘之webshell再解密 |
解密2021年新型webshell先讲一下拿到webshell的过程哈 事件的起因是酱紫的 之前和我玩CrossFire(CF)的一个朋友,前几天突然找到我,问怎么查询网站是不是真的 那家机构就是假站的官方指定报名机构 他当时一听就感觉有问题,然后打电话到中国人事考试网咨询,了解到根本没有什么官方指定报名机构 接下来我便对假站开始了渗透之旅 反正我几经波折,我终于拿到了那个假站的webshell 上去一看,哟呵,居然有人在2021-06-13就已经通过和我一样的入侵方式拿到了webshell,并且还明目张胆的放在根目录(我是没那么大胆) 于是,我便把这webshell拿来玩了一下,结果居然发现里面功能还挺多的,感觉还不错 于是我便转战pack()函数,俺不懂PHP,咋办捏 当然是打开万能的百度啦,家中常用,嘿嘿 不管了,直接把这几行搞懂了,那么我们不要它执行,我们要他输出 把后两排删掉,直接上echo $uri; 开启Debug 那咱肯定不服啊,建立个1.php文件,把这内容搞里头 我尝试过解密gzuncompress(base64_decode()),然并卵 那继续使用输出思路,看到就是这个eval在执行全局,那咱再来一波echo 怎么样,看到这一串是不是头都大了 复制下来,继续建2.php呗
echo(gzuncompress(base64_decode("$data"))); 那咱直接把1.php复制成3.php,直接替换里面的密文不就是了 这些函数的密文我都懒得解了,跟2.php一样的,直接替换密文做4.php吧 您猜怎么着,报错了,那肯定是哪里没对 然后发现,这密文就是base64加密的结果,我直接base64解密不就行了 但是,啊,但是,我去网站(base64.us)解密,然后复制回来,发现还是继续报错 那我就自己写个base64解密的php吧,现在已经来到了5.php 那咱直接查看一波源代码,顺便把查看编码改成GBK 然后上6.php,书写终章 这里的报错可以忽略不计了,几乎都是里面需要中文字符才提示报错的,并且头部已经关闭报错输出了 值得注意的是,图中的两个地方 1.源代码里面看见$password是被注释的,我们需要去掉 2.还记得之前的乱码问题么,那是因为他这里设定的是强制gbk编码(源代码里可见),咱们直接改成UTF-8 保存,调试终章 |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/23 7:13:14- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |