Part 1 前言 https://www.phpinfo.cc/?post=30,这个马子,看上去满不错,我想要源码。 Part 2 分析 第22行这里eval修改成exit,修改后,运行代码。 复制代码。 修改代码,如图 ...
最近在看一个PHP大马 http: webshell .com down phpwebshell.zip ,界面非常漂亮: 但是代码量却非常少: 不由得非常好奇它是如何用这么少的代码实现这么丰富的功能的。于是将它的html内容打印一下: 发现它的内容是gz压缩后再base 加密的: 于是反向执行一下,得到原始内容: error reporting session start if isset S ...
2018-12-01 17:03 0 2092 推荐指数:
Part 1 前言 https://www.phpinfo.cc/?post=30,这个马子,看上去满不错,我想要源码。 Part 2 分析 第22行这里eval修改成exit,修改后,运行代码。 复制代码。 修改代码,如图 ...
从别人的shell里面发现的 <?php $password = "xiaoke";//设置密码 error_reporting(E_ERROR); header("content-Type: text/html; charset=gb2312 ...
有人分享了一个php大马(说是过waf),八成有后门,简单分析了一次 一共有三个变量,$url、$get、$un,首先对着几个变量ascii转成字符串,看看是什么,用echo输出即可。 就是个简单的基于base64加gzinflate加密 还原一下 ...
Part 1 引子 说什么好呢,发个图就当个引子好了。 Part 2 XSS平台 创建项目 选择类型 xss代码 ...
Part 1 前言 Part 2 免杀 执行代码 eval 或 preg_replace的/e修饰符来执行大马代码。 编码 如果直接去执行代码,是过不了waf的,我们一般需要将大马源码进行编码 ...
今天无意中找到了三款Php大马,下载下来发现都加密了,不用说,一看就是有后门 但解密特别简单,这里把源码贴出来 然后放点图片 这几个都可以完美运行 顺便吐槽一下放后门的老兄:加密也得高大上一点吧,直接用gzinflate也太low了吧 下载地址 ...
记一次PHP提权 发现 PHP大马:指木马病毒;PHP大马,就是PHP写的提取站点权限的程序;因为带有提权或者修改站点功能,所以称为叫木马。 自从师哥那里听说过之后,一直感叹于PHP大马的神奇...但一直没有机会。 直到有一天,某同学发来一个学习网站,随便翻了翻感觉嘿嘿嘿!还行 ...
最近工作内容是分析防火墙日志,看日志是正确,本地实验小马上传大马 抓取http包如下。可以在分析过程中进行借鉴。 该http请求的行为是通过小马,在小马的当前目录创建一个dama.php的文件,文件内容就是大马的里面的代码。 POST /dvwa/xiaoma.php HTTP/1.1 ...