看看PHP大马的后门【未通过】

在百度下载一个PHP大马来测试一下。

打开一看被加密了,发现用了PHP的gzinflate函数进行了压缩,再Base64编码了。

这直接把加密的部分去Base64+Gzinflate在线加密解密一下。

然后直接找下密码

这还有些base64编码,那就再解码一下,

好家伙,把webshell的地址和密码发到了http://45677789.com 这个后门地址了。

  • 通过
  • 未通过

0 投票者