玄机-第一章 应急响应-webshell查杀

1.题目

2.解题步骤

启动靶机,用远程连接工具输入靶机ip用户和密码连接到靶机

2.1

黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}

find . -name "*.php" | xargs grep "eval(" #查找当前目录及其子目录下所有.php文件中包含eval()函数的行

cd /var/www/html/include #切换到所查找的目录下

cat gz.php #查看gz.php文件

发现php文件内有一串字符串即为flag

flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

2.2

黑客使用的什么工具的shell github地址的md5 flag{md5}

用gz.php文件中的几行代码

在浏览器中搜索,匹配到哥斯拉php马

哥斯拉常见特定函数和代码模式

@session_start():用于创建或重启一个会话,这是 PHP 木马中常见的功能,用于存储攻击载荷或状态信息。

@set_time_limit(0):设置脚本执行时间为无限制,确保木马能够持续运行。

@error_reporting(0):关闭错误报告,防止在执行恶意代码时暴露错误信息。

eval()、assert():这些函数用于执行字符串作为 PHP 代码,是 PHP 木马中常见的执行恶意代码的方式。

在githup中查找哥斯拉,得到网址

用md5在线网站对网址进行32位md5加密即为flag

flag{39392de3218c333f794befef07ac9257}

2.3

黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx

用D盾查杀或用ls -l 和ls -al,发现含有隐藏文件.Mysaqli.php

用在线网站转化为md5值

flag{AEBACOE58CD6C5FAD1695EE4D1AC1919}

2.4

黑客免杀马完整路径 md5 flag{md5}

PHP 免杀马通常为字符串异或加密、Base 加密、rot13加密、字符串拼接等

find ./ -name "*.php" | xargs grep "base64" #在当前目录下查找base64

md5加密得到

flag{EEFF2EABFD9B7A6D26FC1A53D3F7D1DE}

相关推荐
IT菜鸟程11 小时前
网络安全实战nginx漏洞版本升级 1.28.0到1.30.0
安全·web安全
运维行者_13 小时前
通过OpManager的Windows服务监控能力释放最佳IT网络性能
服务器·开发语言·网络·windows·web安全·php
你觉得脆皮鸡好吃吗16 小时前
SQL注入 手工注入
网络·数据库·sql·安全·web安全·网络安全学习
一名优秀的码农17 小时前
vulhub系列-83-Grotesque:1.0.1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
сокол17 小时前
【网安-Web渗透测试-Linux提权】SUID提权
linux·前端·web安全·网络安全
白帽子黑客杰哥17 小时前
零基础学习网络安全的五大困难
web安全·渗透测试·湖南网安基地·网安培训
李白你好17 小时前
Webshell目标管理与远程会话 | 文件、命令、数据库及 Godzilla 兼容插件等能力。
web安全
捉鸭子18 小时前
某红书X-s X-s-common VMP逆向(算法还原)
python·web安全·网络安全·node.js·网络爬虫
白帽子黑客杰哥18 小时前
零基础学习网络安全完全指南(2026版)
web安全·零基础·渗透测试·漏洞挖掘·湖南网安基地·网安培训
其实防守也摸鱼18 小时前
无线网络安全--kali虚拟机系统的网络连接方式
安全·web安全