溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

中國(guó)菜刀執(zhí)行過程

發(fā)布時(shí)間:2020-07-22 09:37:23 來源:網(wǎng)絡(luò) 閱讀:845 作者:serverxx0 欄目:安全技術(shù)

 對(duì)于玩***的人來說  一句話 中國(guó)菜刀 肯定不陌生   那么菜刀到底是怎么樣判斷他的密碼呢? 如何列目錄的呢?  我們一一來進(jìn)行科普下。

 一句話:<?php @eval($_POST[fuck])?>

這是php的一句話密碼。不懂的人來說  這怎么樣是***呢? 這明明是正常的php語法。別著急,慢慢講解。

上面的一句話是服務(wù)端 也就是說  他等待post提交變量名fuck的數(shù)據(jù)  

現(xiàn)在是逆向思維 我們先用正向思維去看



<form action="a.php" method="post">

name: <input type="text" name="fuck" />

<input type="submit" />

</form>
www.a.com/a.php

Welcome <?php echo $_POST["fuck"]; ?>.<br />


這個(gè)代碼 你們肯定都熟悉  post提交變量名為fuck的數(shù)據(jù)給a.php  之后輸出


那菜刀就是你先把接受端上傳到服務(wù)器  之后我們自己提交數(shù)據(jù)給接收端

例:<?php @eval($_POST[fuck])?>

那么提交的時(shí)候肯定是post提交數(shù)據(jù) 之后執(zhí)行的相應(yīng)的代碼,比如說列目錄?寫文件?等等 fuck=.......代碼   接收端接受到之后eval執(zhí)行  執(zhí)行之后會(huì)出現(xiàn)相應(yīng)值。那么菜刀再去讀取。


至于密碼這里 我這樣解釋了 相信大家也看的清楚了 為何還有密碼這個(gè)說法。 因?yàn)榻邮斩说膄uck,你輸入123的變量去提交 接受端不認(rèn)識(shí)123變量是什么 那里來的,所以就無法執(zhí)行。


菜刀通訊加密使用base64

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI