getshellWEB 未解决

分数: 50 金币: 5
题目作者: Jesen
一  血: qinxi
一血奖励: 2金币
解  决: 972
提  示:
描  述:
getshell
评论
aWxvdmVjdGY 2年前

shell 终端链接的时候需要加 /.antproxy.php,查这个问题把第一次的时间耗尽了[捂脸]

回复 2

aWxvdmVjdGY 2年前

1、PHP混淆类在线破解 2、使用蚁剑破解 (1)http://114.67.175.224:11504/ 密码:ymlisisisiook,辅助插件 “绕过diable_functions”,选择 LD_PRELOAD,开始上传, (2)添加数据 http://114.67.175.224:11504/.antproxy.php 密码:ymlisisisiook,虚拟终端看以shell

回复 3

hahahali 2年前

flag{6d78953d375740365c296a33eb0a8762}

回复 0

酒醉MX 2年前

这套娃套得属实让人“快乐”,不过捋顺了就好了

回复 0

lysandria 2年前

有没有免费的混淆解密,徒手太累了。

回复 0
a_i_su 2年前

http://www.zhaoyuanma.com/phpjm.html

回复 0

Hobin 2年前

真心不容易啊

回复 1

跳栏的猪 2年前

php代码解码完全不懂

回复 0

坐等泡面 2年前

详细的操作步骤可以看这篇文章 https://blog.csdn.net/weixin_52116519/article/details/123962077

回复 0

信酱 2年前

想笑啊

回复 0

既不萌也不新的萌新HZ 2年前

菜刀一连,传个哥斯拉,然后借助哥斯拉绕过操作执行ls。 代码只有三层。比起某些在代码里掺杂二进制字符干扰分析的好多了。。。

回复 0

WriteUp

image
kawhi

10 金币

评分(12)

解题动态

1058886009 攻破了该题 1天前
byx341 攻破了该题 1天前
JJJY 攻破了该题 2天前
l450507961 攻破了该题 2天前
桃酥 攻破了该题 2天前
baozongwi 攻破了该题 3天前
wZuMInG 攻破了该题 5天前
来不及开大 攻破了该题 7天前
福建巴菲特 攻破了该题 7天前
coldplay99999 攻破了该题 10天前
urahadas 攻破了该题 11天前
pbidle 攻破了该题 11天前
Aknight 攻破了该题 13天前
sangluo 攻破了该题 16天前
Mr.J 攻破了该题 17天前
3521326029 攻破了该题 20天前
kirito666 攻破了该题 20天前
sraiL 攻破了该题 21天前
风临渊 攻破了该题 21天前
yaozhiwang 攻破了该题 22天前
问题反馈