Part 1 前言 https://www.phpinfo.cc/?post=30,這個馬子,看上去滿不錯,我想要源碼。 Part 2 分析 第22行這里eval修改成exit,修改后,運行代碼。 復制代碼。 修改代碼,如圖 ...
最近在看一個PHP大馬 http: webshell .com down phpwebshell.zip ,界面非常漂亮: 但是代碼量卻非常少: 不由得非常好奇它是如何用這么少的代碼實現這么豐富的功能的。於是將它的html內容打印一下: 發現它的內容是gz壓縮后再base 加密的: 於是反向執行一下,得到原始內容: error reporting session start if isset S ...
2018-12-01 17:03 0 2092 推薦指數:
Part 1 前言 https://www.phpinfo.cc/?post=30,這個馬子,看上去滿不錯,我想要源碼。 Part 2 分析 第22行這里eval修改成exit,修改后,運行代碼。 復制代碼。 修改代碼,如圖 ...
從別人的shell里面發現的 <?php $password = "xiaoke";//設置密碼 error_reporting(E_ERROR); header("content-Type: text/html; charset=gb2312 ...
有人分享了一個php大馬(說是過waf),八成有后門,簡單分析了一次 一共有三個變量,$url、$get、$un,首先對着幾個變量ascii轉成字符串,看看是什么,用echo輸出即可。 就是個簡單的基於base64加gzinflate加密 還原一下 ...
Part 1 引子 說什么好呢,發個圖就當個引子好了。 Part 2 XSS平台 創建項目 選擇類型 xss代碼 ...
Part 1 前言 Part 2 免殺 執行代碼 eval 或 preg_replace的/e修飾符來執行大馬代碼。 編碼 如果直接去執行代碼,是過不了waf的,我們一般需要將大馬源碼進行編碼 ...
今天無意中找到了三款Php大馬,下載下來發現都加密了,不用說,一看就是有后門 但解密特別簡單,這里把源碼貼出來 然后放點圖片 這幾個都可以完美運行 順便吐槽一下放后門的老兄:加密也得高大上一點吧,直接用gzinflate也太low了吧 下載地址 ...
記一次PHP提權 發現 PHP大馬:指木馬病毒;PHP大馬,就是PHP寫的提取站點權限的程序;因為帶有提權或者修改站點功能,所以稱為叫木馬。 自從師哥那里聽說過之后,一直感嘆於PHP大馬的神奇...但一直沒有機會。 直到有一天,某同學發來一個學習網站,隨便翻了翻感覺嘿嘿嘿!還行 ...
最近工作內容是分析防火牆日志,看日志是正確,本地實驗小馬上傳大馬 抓取http包如下。可以在分析過程中進行借鑒。 該http請求的行為是通過小馬,在小馬的當前目錄創建一個dama.php的文件,文件內容就是大馬的里面的代碼。 POST /dvwa/xiaoma.php HTTP/1.1 ...