getshellWEB 未解决

分数: 50 金币: 5
题目作者: Jesen
一  血: qinxi
一血奖励: 2金币
解  决: 1166
提  示:
描  述:
getshell
评论
3038974489 4年前

disable_function插件也没法直接访问根目录了,但是打开了很多指令的权限,之后只要用蚁剑的“虚拟终端”手动cat就可以了

回复 0

b1gw00ds 4年前

连接上蚁剑后,运行绕过disable_function插件,直接就显示操作失败,没有探测到shell状态,是我蚁剑的插件有问题吗?插件市场一直显示loading,这个插件是我去官网下载的,求大佬指点!!!

回复 0
cdpet 4年前

在Github上clone插件源码,放到antdata对应目录

回复 0

jang 4年前

目前的思路是把乱码直接替换成str1,str2...,找个php在线执行,输出str2发现是base64_decode,str4是substr,str5是52,但是用解码工具却怎么都是乱码,把乱码进去蚁剑也是连不上。希望后面人给点指示

回复 0
lengf 4年前

@n0bridge php加密过了,需要解秘才能看到源码

回复 0

n0bridge 4年前

我看了下评论,感觉他们做的和我们做的题不一样啊

回复 1

maclee66 4年前

浪费我金币

回复 1

maclee66 4年前

。。。。。谁干的,又被搞乱了

回复 0

qazx 4年前

为什么我这个不一样啊

回复 0

jiangdapao 4年前

蚁剑yyds

回复 0

Le1a 4年前

蚁剑真是永远的神啊

回复 0

ch3rry 4年前

蚁剑yyds

回复 3

linyimei 4年前

太绕了,头都白了

回复 0

WriteUp

image
kawhi

10 金币

评分(13)

解题动态

aaaaab 攻破了该题 1天前
D调丶Slayer 攻破了该题 4天前
zhuyh69 攻破了该题 4天前
sjjf 攻破了该题 4天前
姥姥 攻破了该题 5天前
zzy1223 攻破了该题 5天前
6xiao 攻破了该题 9天前
孙燕姿圈外男友 攻破了该题 10天前
hupeng888 攻破了该题 14天前
kbhjt 攻破了该题 16天前
19957910119 攻破了该题 17天前
luoxu25 攻破了该题 22天前
admit 攻破了该题 23天前
18634648362 攻破了该题 24天前
xiongh 攻破了该题 25天前
chenlinXdb 攻破了该题 28天前
chaio 攻破了该题 29天前
natai 攻破了该题 29天前
18318328376 攻破了该题 1月前
liusongxn 攻破了该题 1月前
问题反馈