溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

中國菜刀執行過程

發布時間:2020-07-22 09:37:23 來源:網絡 閱讀:879 作者:serverxx0 欄目:安全技術

 對于玩***的人來說  一句話 中國菜刀 肯定不陌生   那么菜刀到底是怎么樣判斷他的密碼呢? 如何列目錄的呢?  我們一一來進行科普下。

 一句話:<?php @eval($_POST[fuck])?>

這是php的一句話密碼。不懂的人來說  這怎么樣是***呢? 這明明是正常的php語法。別著急,慢慢講解。

上面的一句話是服務端 也就是說  他等待post提交變量名fuck的數據  

現在是逆向思維 我們先用正向思維去看



<form action="a.php" method="post">

name: <input type="text" name="fuck" />

<input type="submit" />

</form>
www.a.com/a.php

Welcome <?php echo $_POST["fuck"]; ?>.<br />


這個代碼 你們肯定都熟悉  post提交變量名為fuck的數據給a.php  之后輸出


那菜刀就是你先把接受端上傳到服務器  之后我們自己提交數據給接收端

例:<?php @eval($_POST[fuck])?>

那么提交的時候肯定是post提交數據 之后執行的相應的代碼,比如說列目錄?寫文件?等等 fuck=.......代碼   接收端接受到之后eval執行  執行之后會出現相應值。那么菜刀再去讀取。


至于密碼這里 我這樣解釋了 相信大家也看的清楚了 為何還有密碼這個說法。 因為接收端的fuck,你輸入123的變量去提交 接受端不認識123變量是什么 那里來的,所以就無法執行。


菜刀通訊加密使用base64

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女