CTF PHP一句話木馬

2022-04-02 22:25:43 字數 1137 閱讀 7436

他是提示讓你輸入乙個4位數的密碼

我們使用burp來自動生成乙個所有以4位數組成的密碼

經過一段時間的爆破發現他的返回值都為192個位元組,無法區別正確的密碼。

尋求大佬的求助得知,遇到這種情況時,在burp的intruder 選項中有個grep-extract 模組可以提取錯誤的返回包,從而得知正確的密碼。

現在就可以找到正確的密碼了

因題意得知他是乙個一句話木馬題目,所以我們嘗試使用菜刀連線該頁面,密碼為爆破出來的5276密碼。

連線成功

接下來資訊收集一下找到了他的資料庫使用者和密碼

使用資料庫管理工具,配置資料庫,連線到該資料庫。

在資料庫中找到了ctf表  但是無法檢視該表中資料。

編寫查詢語句後成功得到flag (查詢語句為:select * from flag)

一句話木馬

一句話木馬短小精悍,而且功能強大,隱蔽性非常好,在入侵中始終扮演著強大的作用。一句話木馬 服務端 是用於本地的html提交指令碼木馬檔案 就是我們要用來插入到asp檔案中的asp語句,不僅僅是以asp為字尾的資料庫檔案 該語句將回為觸發,接收入侵者通過客戶端提交的資料,執行並完成相應的操作,服務端的...

關於一句話木馬

這裡的asp後門不指像那些一句話木馬 砍客 冰狐之類的b s型的,只指像cmd.asp或2005a.asp的。第乙個,來看zzzeva免fso的cmd.asp 如下 是不是覺得有點長了?在注入時寫有點不好寫。那來改一下。第二個,更改zzzeva免fso的cmd.asp 如下 response.wri...

webshell一句話木馬

asp一句話木馬 eval request sb execute request sb execute request sb execute request sb loop loop execute request sb eval request chr 35 executeglobal reque...