getshellWEB 未解决

分数: 50 金币: 5
题目作者: Jesen
一  血: qinxi
一血奖励: 2金币
解  决: 928
提  示:
描  述:
getshell
评论
沐沐 5月前

能连上

回复 0

lwq522725 6月前

连不上,退钱,5个金币

回复 0

15614005380 7月前

这个题目在做的时候有个加密,但原网站好像已经挂掉了。蚁剑连上只能读一个文件,需要装插件绕过配置的disable_functions。这道题得到的两个知识点:php混淆解密。蚁剑有很多强大插件例如:bypass_disablefunc。

回复 0

zhouhan963 9月前

好题目!!

回复 0

falg 10月前

为什么要连接这个http://114.67.175.224:19124//.antproxy.php地址啊,没懂

回复 0
15614005380 7月前

蚁剑插件帮忙生成的新木马。

回复 0

Maptnh 1年前

Mole LD_PRLOAD 函数劫持器 地址1:https://www.freebuf.com/articles/web/365317.html 地址2:https://blog.csdn.net/qq_51886509?spm=1001.2101.3001.5343 构造payload:python3 Mole.py -web -cmd "tac /flag >/var/

回复 0

钢铁苍穹 1年前

插件使用后,重新连接时的密码还是上一个的密码。

回复 0

aWxvdmVjdGY 1年前

意见在windows安装的时候总出现初始化文件解压失败,最后发现是杀毒软件的问题

回复 2

aWxvdmVjdGY 1年前

shell 终端链接的时候需要加 /.antproxy.php,查这个问题把第一次的时间耗尽了[捂脸]

回复 2

aWxvdmVjdGY 1年前

1、PHP混淆类在线破解 2、使用蚁剑破解 (1)http://114.67.175.224:11504/ 密码:ymlisisisiook,辅助插件 “绕过diable_functions”,选择 LD_PRELOAD,开始上传, (2)添加数据 http://114.67.175.224:11504/.antproxy.php 密码:ymlisisisiook,虚拟终端看以shell

回复 3

WriteUp

image
kawhi

10 金币

评分(12)

解题动态

hhh6 攻破了该题 48分钟前
小猫猫嗷嗷叫 攻破了该题 4天前
LLTVLL 攻破了该题 6天前
Mazoku 攻破了该题 13天前
15319526760 攻破了该题 13天前
docker0w 攻破了该题 15天前
沐鸢穹泽 攻破了该题 20天前
xiaopohai1 攻破了该题 26天前
18042157087 攻破了该题 1月前
yunran 攻破了该题 1月前
klyzchh 攻破了该题 1月前
chenduowen 攻破了该题 1月前
s19n@l 攻破了该题 1月前
死在回忆里 攻破了该题 1月前
lotuswhite 攻破了该题 2月前
小白新手 攻破了该题 2月前
Feng枫 攻破了该题 3月前
M@ttQiu4 攻破了该题 3月前
15999935435 攻破了该题 3月前
shifeige 攻破了该题 3月前