getshellWEB 未解决

分数: 50 金币: 5
题目作者: Jesen
一  血: qinxi
一血奖励: 2金币
解  决: 1201
提  示:
描  述:
getshell
评论
aWxvdmVjdGY 3年前

1、PHP混淆类在线破解 2、使用蚁剑破解 (1)http://114.67.175.224:11504/ 密码:ymlisisisiook,辅助插件 “绕过diable_functions”,选择 LD_PRELOAD,开始上传, (2)添加数据 http://114.67.175.224:11504/.antproxy.php 密码:ymlisisisiook,虚拟终端看以shell

回复 3

hahahali 3年前

flag{6d78953d375740365c296a33eb0a8762}

回复 0

酒醉MX 3年前

这套娃套得属实让人“快乐”,不过捋顺了就好了

回复 0

lysandria 3年前

有没有免费的混淆解密,徒手太累了。

回复 0
a_i_su 3年前

http://www.zhaoyuanma.com/phpjm.html

回复 1

Hobin 3年前

真心不容易啊

回复 1

跳栏的猪 3年前

php代码解码完全不懂

回复 0

坐等泡面 3年前

详细的操作步骤可以看这篇文章 https://blog.csdn.net/weixin_52116519/article/details/123962077

回复 0

信酱 3年前

想笑啊

回复 0

既不萌也不新的萌新HZ 3年前

菜刀一连,传个哥斯拉,然后借助哥斯拉绕过操作执行ls。 代码只有三层。比起某些在代码里掺杂二进制字符干扰分析的好多了。。。

回复 0

Dahanhan 3年前

转载于大佬博客 https://blog.csdn.net/qq_44959263/article/details/120161018

回复 0

WriteUp

image
kawhi

10 金币

评分(13)

解题动态

15904908677 攻破了该题 16小时前
0854永不言败 攻破了该题 19小时前
igrazee 攻破了该题 1天前
zrc2682 攻破了该题 1天前
邪恶的番茄 攻破了该题 2天前
out不慢 攻破了该题 3天前
18394165790 攻破了该题 4天前
ixin 攻破了该题 4天前
eason2023 攻破了该题 7天前
sunshb07 攻破了该题 11天前
xxaqgcszzh 攻破了该题 12天前
caocao 攻破了该题 14天前
辛笙 攻破了该题 15天前
365days 攻破了该题 23天前
20207097 攻破了该题 25天前
ysy126 攻破了该题 26天前
blueboat 攻破了该题 1月前
Subufan 攻破了该题 1月前
syhxxxzxc 攻破了该题 1月前
zy07020304 攻破了该题 1月前
问题反馈