中國菜刀執行過程

2021-12-29 22:03:25 字數 668 閱讀 3728

對於玩滲透的人來說  一句話 中國菜刀 肯定不陌生   那麼菜刀到底是怎麼樣判斷他的密碼呢? 如何列目錄的呢?  我們一一來進行科普下。

一句話:<?php @eval($_post[****])?>

這是php的一句話密碼。不懂的人來說  這怎麼樣是木馬呢? 這明明是正常的php語法。別著急,慢慢講解。

上面的一句話是服務端 也就是說  他等待post提交變數名****的資料  

現在是逆向思維 我們先用正向思維去看

這個** 你們肯定都熟悉  post提交變數名為****的資料給a.php  之後輸出

那菜刀就是你先把接受端上傳到伺服器  之後我們自己提交資料給接收端

例:<?php @eval($_post[****])?>

那麼提交的時候肯定是post提交資料 之後執行的相應的**,比如說列目錄?寫檔案?等等 ****=.......**   接收端接受到之後eval執行  執行之後會出現相應值。那麼菜刀再去讀取。

至於密碼這裡 我這樣解釋了 相信大家也看的清楚了 為何還有密碼這個說法。 因為接收端的****,你輸入123的變數去提交 接受端不認識123變數是什麼 那裡來的,所以就無法執行。

菜刀通訊加密使用base64

中國菜刀的使用

中國菜刀的使用,為自己和新手一起分享的。大牛看了勿噴!說到菜刀,我們第一想到的是一句話了。這裡就說說一句話的型別,常常有的asp,aspx,php。asp一句話 aspx一句話 php一句話 這裡寫的只是常見的,在各個型別中還衍生了許多的變種一句話,我們在使用的時候,更改裡面的 pass 就可以了,...

bugku 中國菜刀 writeup

自己真的是很愚笨,參考了很多,才終於了解了。用 wireshark 寫的 也參考了很多大神的寫法 也有位大佬補充了一點 但考慮可能小白真的白 比如我 所以根據自己的思路再補充一點 做這個真的有點抓狂了,所以想補充 用wireshark開啟之後直接拉到最下面,有個http包,右擊 追蹤流 http 這...

中國菜刀使用介紹

一 簡介 伺服器只需要簡單的一行 即可用此程式實現常用的管理功能,功能 二次編碼後傳送,過ids的能力大幅提高。目前支援的服務端指令碼 php asp net,並且支援 https安全連線的 在伺服器端執行的 如下 php asp asp.net 二 用法三 配置資訊填寫 1.資料庫方面 php指令...