[陇剑杯 2021]webshell(问6)

[陇剑杯 2021]webshell(问6)

黑客代理工具的回连服务端IP是_____________。

追踪

[^tcp流]: 为什么要追踪TCP流,在网络流量分析中,“追踪 TCP 流”(Follow TCP Stream)能把原本零散的网络数据包还原成一条逻辑上的“会话”,也就是通信双方之间的完整数据交换。TCP 流能揭示攻击手法、命令序列、数据泄露路径。

,在流38中发现一串十六进制代码,

image-20251021133955923这是

[^蚁剑特征]: 蚁剑的 PHP 端马(默认马)在通信上固定的特征:

特征位置 内容说明
@ini_set("display_errors","0")@set_time_limit(0) 禁错+不限时,这是几乎所有蚁剑马的开头
asenc() / asoutput() 这是蚁剑默认通信输出函数名,分别对应编码输出HTTP边界分隔输出,用于分割返回内容
输出包裹符 "28f72""f48611f4" 这是蚁剑用来标识返回数据边界的随机常量(每个马略有不同,但形态固定)
POST 参数名如 j68071301598fxa5d606e67883a 这些是蚁剑自动生成的随机变量名,典型特征:16位十六进制字符串,常用在蚁剑通信协议中
$f=base64_decode(substr($_POST["j..."],2)) 蚁剑的文件写入/命令执行/插件操作模块里,都会用“base64解码路径 + 数据分块写入”形式
$buf.=urldecode("%".substr(...)) 这是蚁剑发送文件内容时对 payload 做的 URL 十六进制编码还原过程(典型)
"ERROR://" 蚁剑的异常输出标识符;客户端看到这个前缀就知道是执行错误

的数据流 ,将=号后面的内容进行base16解码,找到答案。

image-20251021134900099


[陇剑杯 2021]webshell(问6)
http://example.com/2025/10/21/陇剑杯-2021-webshell(问6)/
作者
everythingis-ok
发布于
2025年10月21日
许可协议