CTF学习(17)MISC(后门查杀/webshell后门)

后门查杀
1.解压获得html文件夹(入门用的工具题吗)--->使用D盾以文本文件格式打开include.php文件后发现pass处有段md5数据(实为flag)

(还是不太明白md5加密的特征,只是长度一样吗)

FLAG:
flag{6ac45fb83b3bc355c024f5034b947dd3}

webshell后门
1.根据题目提示得知密码即为flag--->使用D盾打开解压后的文件检测出三个php文件(话说上传的php文件能伪装成其他类型的文件从而使得类似D盾的检测软件失效吗,保留这个疑问)

在第一个文件中发现密码(得到flag)

FLAG:
flag{ba8e6c6f35a53933b871480bb9a9545c}

posted @   舌口  阅读(88)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 在鹅厂做java开发是什么体验
· 百万级群聊的设计实践
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
· 永远不要相信用户的输入:从 SQL 注入攻防看输入验证的重要性
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
点击右上角即可分享
微信分享提示