對於玩滲透的人來說 一句話 中國菜刀 肯定不陌生 那麼菜刀到底是怎麼樣判斷他的密碼呢? 如何列目錄的呢? 我們一一來進行科普下。
一句話:<?php @eval($_post[****])?>
這是php的一句話密碼。不懂的人來說 這怎麼樣是木馬呢? 這明明是正常的php語法。別著急,慢慢講解。
上面的一句話是服務端 也就是說 他等待post提交變數名****的資料
現在是逆向思維 我們先用正向思維去看
這個** 你們肯定都熟悉 post提交變數名為****的資料給a.php 之後輸出
那菜刀就是你先把接受端上傳到伺服器 之後我們自己提交資料給接收端
例:<?php @eval($_post[****])?>
那麼提交的時候肯定是post提交資料 之後執行的相應的**,比如說列目錄?寫檔案?等等 ****=.......** 接收端接受到之後eval執行 執行之後會出現相應值。那麼菜刀再去讀取。
至於密碼這裡 我這樣解釋了 相信大家也看的清楚了 為何還有密碼這個說法。 因為接收端的****,你輸入123的變數去提交 接受端不認識123變數是什麼 那裡來的,所以就無法執行。
菜刀通訊加密使用base64
中國菜刀的使用
中國菜刀的使用,為自己和新手一起分享的。大牛看了勿噴!說到菜刀,我們第一想到的是一句話了。這裡就說說一句話的型別,常常有的asp,aspx,php。asp一句話 aspx一句話 php一句話 這裡寫的只是常見的,在各個型別中還衍生了許多的變種一句話,我們在使用的時候,更改裡面的 pass 就可以了,...
bugku 中國菜刀 writeup
自己真的是很愚笨,參考了很多,才終於了解了。用 wireshark 寫的 也參考了很多大神的寫法 也有位大佬補充了一點 但考慮可能小白真的白 比如我 所以根據自己的思路再補充一點 做這個真的有點抓狂了,所以想補充 用wireshark開啟之後直接拉到最下面,有個http包,右擊 追蹤流 http 這...
中國菜刀使用介紹
一 簡介 伺服器只需要簡單的一行 即可用此程式實現常用的管理功能,功能 二次編碼後傳送,過ids的能力大幅提高。目前支援的服務端指令碼 php asp net,並且支援 https安全連線的 在伺服器端執行的 如下 php asp asp.net 二 用法三 配置資訊填寫 1.資料庫方面 php指令...