玄机-第一章 应急响应-webshell查杀

玄机-第一章 应急响应-webshell查杀

靶机账号密码 root xjwebshell
1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
2.黑客使用的什么工具的shell github地址的md5 flag{md5}
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
4.黑客免杀马完整路径 md5 flag{md5}
已经收到Kengwang的礼物啦

xshell连接后下载文件(本地解压时压要把防护软件关掉)。

1.D盾扫描。

在gz.php中发现flag。

flag{027ccd04-5065-48b6-a32d-77c704a5e26d}

2.gz.php发现是哥斯拉。

https://github.com/BeichenDream/Godzilla

需md5加密。

flag{39392de3218c333f794befef07ac9257}

3.D盾发现文件。

/var/www/html/include/Db/.Mysqli.php

md5加密。

flag{aebac0e58cd6c5fad1695ee4d1ac1919}

4.D盾发现。

/var/www/html/wap/top.php

md5加密。

flag{eeff2eabfd9b7a6d26fc1a53d3f7d1de}
posted @ 2024-07-02 17:34  lmy303  阅读(73)  评论(1编辑  收藏  举报