對於某個PHP大馬的分析


最近在看一個PHP大馬( http://webshell8.com/down/phpwebshell.zip),界面非常漂亮:

 

但是代碼量卻非常少: 不由得非常好奇它是如何用這么少的代碼實現這么豐富的功能的。於是將它的html內容打印一下: 發現它的內容是gz壓縮后再base64加密的: 於是反向執行一下,得到原始內容:

其中請求的url為:

用於替換的urlNew為:

404.gif看起來是一個圖標,但其實是代碼。

 

將內容讀出來之后,base64解碼在用gz解壓縮:

拿到原始的webshell文件(文件大概2960行,所以不貼全部的代碼,只看一下頭幾行以及行數。需要的可以自己用上面的還原代碼將gif內容還原為PHP文件): 該php的內容需要讀取之后,放在eval()函數里執行,類似於:

 

 

整體的流程為:

 

所以,域名: phpapi.info為惡意域名,上面的gif文件( http://phpapi.info/404.gif)不是普通的圖片而是webshell代碼。IOC:
 
文章分類:  安全分享  
文章關鍵詞:  phpphp加密木馬php大馬怎么用木馬 
轉載請注明:“轉自綠盟科技博客”:  原文鏈接.



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM