getshellWEB 未解决

分数: 50 金币: 5
题目作者: Jesen
一  血: qinxi
一血奖励: 2金币
解  决: 1114
提  示:
描  述:
getshell
评论
Maptnh 2年前

Mole LD_PRLOAD 函数劫持器 地址1:https://www.freebuf.com/articles/web/365317.html 地址2:https://blog.csdn.net/qq_51886509?spm=1001.2101.3001.5343 构造payload:python3 Mole.py -web -cmd "tac /flag >/var/

回复 0

钢铁苍穹 2年前

插件使用后,重新连接时的密码还是上一个的密码。

回复 0

aWxvdmVjdGY 2年前

意见在windows安装的时候总出现初始化文件解压失败,最后发现是杀毒软件的问题

回复 2

aWxvdmVjdGY 2年前

shell 终端链接的时候需要加 /.antproxy.php,查这个问题把第一次的时间耗尽了[捂脸]

回复 2

aWxvdmVjdGY 2年前

1、PHP混淆类在线破解 2、使用蚁剑破解 (1)http://114.67.175.224:11504/ 密码:ymlisisisiook,辅助插件 “绕过diable_functions”,选择 LD_PRELOAD,开始上传, (2)添加数据 http://114.67.175.224:11504/.antproxy.php 密码:ymlisisisiook,虚拟终端看以shell

回复 3

hahahali 2年前

flag{6d78953d375740365c296a33eb0a8762}

回复 0

酒醉MX 2年前

这套娃套得属实让人“快乐”,不过捋顺了就好了

回复 0

lysandria 2年前

有没有免费的混淆解密,徒手太累了。

回复 0
a_i_su 2年前

http://www.zhaoyuanma.com/phpjm.html

回复 0

Hobin 2年前

真心不容易啊

回复 1

跳栏的猪 2年前

php代码解码完全不懂

回复 0

WriteUp

image
kawhi

10 金币

评分(12)

解题动态

ZZZZZZYx 攻破了该题 13小时前
lzq2000 攻破了该题 1天前
puppyo0o0 攻破了该题 2天前
17388110818 攻破了该题 3天前
18258580969 攻破了该题 3天前
142979 攻破了该题 3天前
辣子鸡12345 攻破了该题 3天前
706722153 攻破了该题 3天前
木小易 攻破了该题 3天前
1462738994 攻破了该题 3天前
11wd 攻破了该题 3天前
15355568906 攻破了该题 3天前
zzf0124 攻破了该题 3天前
1030375093 攻破了该题 3天前
cptbtptp 攻破了该题 4天前
小条子的未来 攻破了该题 4天前
leikingi 攻破了该题 4天前
Yeeky 攻破了该题 4天前
ccadmin 攻破了该题 4天前
The-Beacon 攻破了该题 6天前
问题反馈