getshellWEB 未解决

分数: 50 金币: 5
题目作者: Jesen
一  血: qinxi
一血奖励: 2金币
解  决: 1259
提  示:
描  述:
getshell
评论
aWxvdmVjdGY 3年前

shell 终端链接的时候需要加 /.antproxy.php,查这个问题把第一次的时间耗尽了[捂脸]

回复 2

aWxvdmVjdGY 3年前

1、PHP混淆类在线破解 2、使用蚁剑破解 (1)http://114.67.175.224:11504/ 密码:ymlisisisiook,辅助插件 “绕过diable_functions”,选择 LD_PRELOAD,开始上传, (2)添加数据 http://114.67.175.224:11504/.antproxy.php 密码:ymlisisisiook,虚拟终端看以shell

回复 3

hahahali 3年前

flag{6d78953d375740365c296a33eb0a8762}

回复 0

酒醉MX 3年前

这套娃套得属实让人“快乐”,不过捋顺了就好了

回复 0

lysandria 3年前

有没有免费的混淆解密,徒手太累了。

回复 0
a_i_su 3年前

http://www.zhaoyuanma.com/phpjm.html

回复 1

Hobin 3年前

真心不容易啊

回复 1

跳栏的猪 3年前

php代码解码完全不懂

回复 0

坐等泡面 4年前

详细的操作步骤可以看这篇文章 https://blog.csdn.net/weixin_52116519/article/details/123962077

回复 0

信酱 4年前

想笑啊

回复 0

既不萌也不新的萌新HZ 4年前

菜刀一连,传个哥斯拉,然后借助哥斯拉绕过操作执行ls。 代码只有三层。比起某些在代码里掺杂二进制字符干扰分析的好多了。。。

回复 0

WriteUp

image
kawhi

10 金币

评分(14)

解题动态

malajiba 攻破了该题 1天前
小白RM 攻破了该题 2天前
kyzz 攻破了该题 3天前
hsk_zy 攻破了该题 5天前
tz001 攻破了该题 5天前
654620946 攻破了该题 11天前
kr2yh 攻破了该题 12天前
180度以南 攻破了该题 13天前
afeer123 攻破了该题 16天前
S-killer 攻破了该题 17天前
lee8ly 攻破了该题 22天前
hyj11125 攻破了该题 22天前
Sonetto 攻破了该题 23天前
SamJij 攻破了该题 23天前
路痴通 攻破了该题 23天前
沧颜 攻破了该题 24天前
Ash_1070 攻破了该题 25天前
银海狼鲨 攻破了该题 1月前
十里故清云 攻破了该题 1月前
xiaoxiaojiangshi 攻破了该题 1月前
问题反馈