看看PHP大马的后门【未通过】
2020-04-15 13:52:21 Author: forum.90sec.com(查看原文) 阅读量:338 收藏

在百度下载一个PHP大马来测试一下。

打开一看被加密了,发现用了PHP的gzinflate函数进行了压缩,再Base64编码了。

这直接把加密的部分去Base64+Gzinflate在线加密解密一下。

然后直接找下密码

这还有些base64编码,那就再解码一下,

好家伙,把webshell的地址和密码发到了http://45677789.com 这个后门地址了。

  • 通过
  • 未通过

0 投票者


文章来源: https://forum.90sec.com/t/topic/950
如有侵权请联系:admin#unsafe.sh