getshellWEB 未解决

分数: 50 金币: 5
题目作者: Jesen
一  血: qinxi
一血奖励: 2金币
解  决: 1240
提  示:
描  述:
getshell
评论
scv 26天前

手动反混淆后使用蚁剑连接,然后使用插件绕过diable_functions,然后用base64编码连接新的shell,连接后使用虚拟终端,每一步等一会就好

回复 0

ixin 3月前

套(套娃这一块)娃这一块

回复 0

凑友希那 5月前

套娃这一块

回复 0

yaozhiwang 6月前

总算手工解混淆了,哈哈,搞了两天了,不容易呀。

回复 0

iNMB 8月前

好像找不到几个网页可以免费解这个混淆了,有找到的好兄弟可以给我留个言,我是用一个付费网站解密的,花了我一个大洋。

回复 0

网络安全亮 8月前

网上的WP清一色的蚂剑插件图,图都包浆了

回复 0

nihaolmb 8月前

php混淆解密,怎么解,求方法

回复 0

yangbing8555 9月前

我解了5天

回复 1

JJJleo 9月前

工具用不了的可以参考这篇手动绕过的文章:https://blog.csdn.net/Learner_qiang/article/details/148319409?spm=1001.2014.3001.5502

回复 2

3177919928 1年前

windows是不是开不了这个插件啊?

回复 1
Whisper0z 7月前

可以开

回复 0

WriteUp

image
kawhi

10 金币

评分(13)

解题动态

xiaoxiaojiangshi 攻破了该题 2小时前
dyh1213 攻破了该题 2天前
Fengyu3321 攻破了该题 4天前
Wu. 攻破了该题 7天前
Newdap 攻破了该题 8天前
liqs 攻破了该题 12天前
scv 攻破了该题 26天前
乱来小木 攻破了该题 27天前
hdcc1 攻破了该题 28天前
jiubanyipeng 攻破了该题 28天前
,, 攻破了该题 1月前
言寺介 攻破了该题 1月前
yck99 攻破了该题 1月前
WindZQ 攻破了该题 1月前
WYYYYTT 攻破了该题 1月前
seyana 攻破了该题 1月前
SkyAsh 攻破了该题 1月前
1uxu4y 攻破了该题 1月前
迈克尔才 攻破了该题 1月前
20230302203 攻破了该题 2月前
问题反馈