wp-bugku-web-getshell

写在前面

本题主要知识点:含php混淆加密,webshell进阶绕过。

wp

打开题,非常乱的代码,隐约看得出是php代码,确定是php加密:
在这里插入图片描述
如果你想学习,什么是混淆加密或者为什么需要混淆加密,可以查看:
混淆加密详解

解密方法如下:
1.调试解密
2.在线解密:https://www.zhaoyuanma.com/phpjm.html

在线解密结果如下:
在这里插入图片描述
显然我们可以蚁剑连接了

连接后但只能访问当前目录
在这里插入图片描述
提示错误,权限不足,在终端中使用命令,也没啥反应。
很有可能是disable_function函数,对许多命令都禁止了。

绕过它比较好的方式就是直接使用蚁剑中带的这个插件
在这里插入图片描述
先在插件市场中下好,你也可以使用这个插件工具的源程序,在github上。
选择模式:
在这里插入图片描述
putenv()大概就是取得环境变量的内容,这里并没有禁用。
LD_PRELOAD就是从环境变量入手的shell
这也是提示我们选这个模式
生成成功后连接到新的shell
在这里插入图片描述
再找到flag即可。

posted @ 2021-08-24 16:00  Sayo-NERV  阅读(112)  评论(0编辑  收藏  举报