Description: Javascript libraryx=eval("echo 1;echo $_POST[nihao];")&nihao=cGhwaW5mbygp,能够履行简略的echo,现在要想办法把$one和$three换成其他办法,其他不是chr组合的办法 kernel/vmlinuz-2.6.32-642.el6.x86_64roroot=UUID=240533cf-b37f-4460-974f-702bab867da5nomodesetrd_NO_LUKSKEYBOARDTYPE=pcKEYTABLE=usrd_NO_MDcrashkernel=autoLANG=zh_CN.UTF-8rd_NO_LVMrd_NO_DMrhgbquiet#需求发动的内核而在其他帖子中则刺进的歹意挂马代码,运用js载入一个iframe,地址是hxxp://lynxlyragrus.com/aengewauhg/ball/nobody_grows-leaving-complained.php,留意这个网址采用了com域名,其他相关的url也有假装形式。
载入的页面是进犯包的着陆页面,该页面的代码加密特点是运用了-1来切割加密的字符串,详细的解密算法如下图所示然后拿了一些信息,比方数据库暗码:
翻开终端,输入如下指令:左面列表切换到ARP DNS一项,蓝色十字增加DNS诈骗规矩。