墨者学院-WebShell代码分析溯源(第4题)

2019-07-23  本文已影响0人  nohands_noob

靶场地址:
https://www.mozhe.cn/bug/detail/ZVNlS096cEV0WHZsTzdKNHBKZXljUT09bW96aGUmozhe

下载源码,找到一句话木马文件
在/hack/bin.php发现疑似一句话木马的语句


此时如果传递e为assert的base64编码YXNzZXJ0,加上arr就会返回assert(_POST[‘POST’]),array_filter会执行该函数,这样就构成了一句话木马

上菜刀连接http://219.153.49.228:46242/www/hack/bin.php?e=YXNzZXJ0,密码POST,找到key

上一篇 下一篇

猜你喜欢

热点阅读