getshellWEB 未解决

分数: 50 金币: 5
题目作者: Jesen
一  血: qinxi
一血奖励: 2金币
解  决: 994
提  示:
描  述:
getshell
评论
公主姐姐 2天前

https://blog.csdn.net/weixin_74152497/article/details/144569213?spm=1001.2014.3001.5502

回复 1

Kyrie-Lrving 1月前

6,用插件传的马连不上,网站还挂了,以后 web 题再也不做了

回复 0

mengx8 2月前

flag{6d78953d375740365c296a33eb0a8762}

回复 0

沐沐 9月前

能连上

回复 0

lwq522725 9月前

连不上,退钱,5个金币

回复 0
futurelai 9天前

.⎛⎝•̀ω•́⎠⎞.

回复 0

.⎛⎝•̀ω•́⎠⎞. 10月前

这个题目在做的时候有个加密,但原网站好像已经挂掉了。蚁剑连上只能读一个文件,需要装插件绕过配置的disable_functions。这道题得到的两个知识点:php混淆解密。蚁剑有很多强大插件例如:bypass_disablefunc。

回复 0

zhouhan963 1年前

好题目!!

回复 0

falg 1年前

为什么要连接这个http://114.67.175.224:19124//.antproxy.php地址啊,没懂

回复 0
.⎛⎝•̀ω•́⎠⎞. 10月前

蚁剑插件帮忙生成的新木马。

回复 0

Maptnh 1年前

Mole LD_PRLOAD 函数劫持器 地址1:https://www.freebuf.com/articles/web/365317.html 地址2:https://blog.csdn.net/qq_51886509?spm=1001.2101.3001.5343 构造payload:python3 Mole.py -web -cmd "tac /flag >/var/

回复 0

钢铁苍穹 2年前

插件使用后,重新连接时的密码还是上一个的密码。

回复 0

WriteUp

image
kawhi

10 金币

评分(12)

解题动态

chaojiikun 攻破了该题 1天前
YameMres 攻破了该题 1天前
公主姐姐 攻破了该题 3天前
RongYan 攻破了该题 4天前
moony 攻破了该题 5天前
nanpuqingdeng 攻破了该题 5天前
Flce 攻破了该题 6天前
zttyzz 攻破了该题 6天前
qwe12313131431414 攻破了该题 6天前
yanqiye 攻破了该题 6天前
15195388189 攻破了该题 7天前
szmlzw120 攻破了该题 10天前
ifnoif 攻破了该题 12天前
她说我们只是朋友 攻破了该题 15天前
陈尘 攻破了该题 16天前
kale 攻破了该题 17天前
Marionette 攻破了该题 19天前
distiny 攻破了该题 21天前
2323277194 攻破了该题 23天前
bugku111rao 攻破了该题 25天前
问题反馈