PHP過狗webshell編寫過程

2022-03-29 00:31:08 字數 571 閱讀 9370

這裡必須強調一下我內心的感覺,小闊愛前兩天也研究了過狗的一句話了,然後我突然覺得大家都在進步,我研究點啥呢?不如也試試以前因為覺得自己不懂**,而不會研究的免殺shell吧。

很多人都在說過狗的方法,大致總結一下就是:函式封包,函式**等。

我這裡用到的乙個方法就是編碼,當然不是普通的base64編碼了,是自己寫了乙個凱撒密碼解密的函式,將eval($_post['x']);轉碼為凱撒密文$arr="jb.@"; ,存放到$str變數中。

然後寫函式解碼:

function tony($arr)

return $arr;

}

我的凱撒密碼採用按ascii碼進行向ascii增大的方向移動5位得到的密文,所以向ascii減小的方向移動5位來解碼。

然後再用eval執行以下tony函式解密的$arr即可。

完整**:

如圖:執行成功,我們用安全狗掃瞄一下:

ok,安全狗沒有掃瞄到。

又出了情況,舊版菜刀鏈結被防火牆攔截,我問了下接地氣,這個原因出在菜刀提交的資料被防火牆攔截了,讓我去測試一下菜刀2016版的,測試結果:

可以連線上。

中轉Webshell 繞過安全狗(一)

前言 聽說中國菜刀裡有後門。抓包我是沒有監測到異常資料報。為了以防萬一,且更好使用中國菜刀硬槓安全狗。筆者收集了一下資料。無恥的copy大佬的原始碼,只是在大佬的基礎上簡單修改了一下,達到webshell繞過安全狗。原理 菜刀不直接向shell傳送資料,而是傳送到中轉的乙個頁面上,這個頁面對接收的引...

中轉Webshell 繞過安全狗(二)

前言 在實踐中轉webshell繞過安全狗 一 中,在服務端和客戶端均為php。某大佬提示並分享資源後,打算使用python完成中轉。部分 無恥copy。本地127.0.0.1,安裝python2 phpshellproxy.py coding utf 8 import sys reload sys...

中轉Webshell 繞過安全狗(一)

前言 聽說中國菜刀裡有後門。抓包我是沒有監測到異常資料報。為了以防萬一,且更好使用中國菜刀硬槓安全狗。筆者收集了一下資料。無恥的copy大佬的原始碼,只是在大佬的基礎上簡單修改了一下,達到webshell繞過安全狗。原理 菜刀不直接向shell傳送資料,而是傳送到中轉的乙個頁面上,這個頁面對接收的引...