一个图片马引发的血案
2020-04-23 18:20:15 Author: forum.90sec.com(查看原文) 阅读量:467 收藏

前提正在UCenter拿shell,发现有人已经拿下来,就想着用他的马getshell


定眼一看,呦是那种体积小的马,那么这个人肯定是做了后门的

把马分解下。

把括号杂七杂八的去掉


得到http://9661.in/php/php.gif 那么只需要把9661.in还有php,txt这些目录放过去御剑扫一波,看看是否有其他大马 得到一处rar打包马。getshell 附图 ![QQ截图20200423171711|690x454](upload://wptiFRiydP4q7bDdUXvCQ5hkfzt.jpeg)

目前管理员已经发现了,就不发他搞的shell的后门了


新人发帖勿喷


文章来源: https://forum.90sec.com/t/topic/978/1
如有侵权请联系:admin#unsafe.sh