getshellWEB 未解决

分数: 50 金币: 5
题目作者: Jesen
一  血: qinxi
一血奖励: 2金币
解  决: 915
提  示:
描  述:
getshell
评论
沐沐 4月前

能连上

回复 0

lwq522725 4月前

连不上,退钱,5个金币

回复 0

15614005380 5月前

这个题目在做的时候有个加密,但原网站好像已经挂掉了。蚁剑连上只能读一个文件,需要装插件绕过配置的disable_functions。这道题得到的两个知识点:php混淆解密。蚁剑有很多强大插件例如:bypass_disablefunc。

回复 0

zhouhan963 8月前

好题目!!

回复 0

falg 8月前

为什么要连接这个http://114.67.175.224:19124//.antproxy.php地址啊,没懂

回复 0
15614005380 5月前

蚁剑插件帮忙生成的新木马。

回复 0

Maptnh 1年前

Mole LD_PRLOAD 函数劫持器 地址1:https://www.freebuf.com/articles/web/365317.html 地址2:https://blog.csdn.net/qq_51886509?spm=1001.2101.3001.5343 构造payload:python3 Mole.py -web -cmd "tac /flag >/var/

回复 0

钢铁苍穹 1年前

插件使用后,重新连接时的密码还是上一个的密码。

回复 0

aWxvdmVjdGY 1年前

意见在windows安装的时候总出现初始化文件解压失败,最后发现是杀毒软件的问题

回复 2

aWxvdmVjdGY 1年前

shell 终端链接的时候需要加 /.antproxy.php,查这个问题把第一次的时间耗尽了[捂脸]

回复 2

aWxvdmVjdGY 1年前

1、PHP混淆类在线破解 2、使用蚁剑破解 (1)http://114.67.175.224:11504/ 密码:ymlisisisiook,辅助插件 “绕过diable_functions”,选择 LD_PRELOAD,开始上传, (2)添加数据 http://114.67.175.224:11504/.antproxy.php 密码:ymlisisisiook,虚拟终端看以shell

回复 3

WriteUp

image
kawhi

10 金币

评分(12)

解题动态

死在回忆里 攻破了该题 3天前
lotuswhite 攻破了该题 17天前
小白新手 攻破了该题 22天前
Feng枫 攻破了该题 1月前
M@ttQiu4 攻破了该题 1月前
15999935435 攻破了该题 1月前
shifeige 攻破了该题 1月前
gyssong 攻破了该题 2月前
coffee 攻破了该题 2月前
to5ny 攻破了该题 2月前
x_xiao 攻破了该题 2月前
yitiaoxanyu123 攻破了该题 2月前
coolsword2023 攻破了该题 2月前
LAXLIX 攻破了该题 2月前
OldWolfofFarron 攻破了该题 2月前
111jing 攻破了该题 2月前
Bojing 攻破了该题 3月前
13934355528 攻破了该题 3月前
liqliq 攻破了该题 3月前
ivAyMdlo 攻破了该题 3月前