getshellWEB 未解决

分数: 50 金币: 5
题目作者: Jesen
一  血: qinxi
一血奖励: 2金币
解  决: 911
提  示:
描  述:
getshell
评论
taitann 2年前

蚁剑yyds!!!

回复 0

3038974489 3年前

disable_function插件也没法直接访问根目录了,但是打开了很多指令的权限,之后只要用蚁剑的“虚拟终端”手动cat就可以了

回复 0

b1gw00ds 3年前

连接上蚁剑后,运行绕过disable_function插件,直接就显示操作失败,没有探测到shell状态,是我蚁剑的插件有问题吗?插件市场一直显示loading,这个插件是我去官网下载的,求大佬指点!!!

回复 0
cdpet 2年前

在Github上clone插件源码,放到antdata对应目录

回复 0

jang 3年前

目前的思路是把乱码直接替换成str1,str2...,找个php在线执行,输出str2发现是base64_decode,str4是substr,str5是52,但是用解码工具却怎么都是乱码,把乱码进去蚁剑也是连不上。希望后面人给点指示

回复 0
lengf 2年前

@n0bridge php加密过了,需要解秘才能看到源码

回复 0

n0bridge 3年前

我看了下评论,感觉他们做的和我们做的题不一样啊

回复 1

maclee66 3年前

浪费我金币

回复 1

maclee66 3年前

。。。。。谁干的,又被搞乱了

回复 0

qazx 3年前

为什么我这个不一样啊

回复 0

jiangdapao 3年前

蚁剑yyds

回复 0

Le1a 3年前

蚁剑真是永远的神啊

回复 0

ch3rry 3年前

蚁剑yyds

回复 3

WriteUp

image
kawhi

10 金币

评分(12)

解题动态

M@ttQiu4 攻破了该题 4天前
15999935435 攻破了该题 5天前
shifeige 攻破了该题 6天前
gyssong 攻破了该题 24天前
coffee 攻破了该题 25天前
to5ny 攻破了该题 26天前
x_xiao 攻破了该题 28天前
yitiaoxanyu123 攻破了该题 1月前
coolsword2023 攻破了该题 1月前
LAXLIX 攻破了该题 1月前
OldWolfofFarron 攻破了该题 1月前
111jing 攻破了该题 1月前
Bojing 攻破了该题 1月前
13934355528 攻破了该题 1月前
liqliq 攻破了该题 1月前
ivAyMdlo 攻破了该题 2月前
r1st 攻破了该题 2月前
catdogpeach 攻破了该题 2月前
16607728020 攻破了该题 2月前
3060768013 攻破了该题 2月前