原文:一次對php大馬的后門的簡單分析

有人分享了一個php大馬 說是過waf ,八成有后門,簡單分析了一次 一共有三個變量, url get un,首先對着幾個變量ascii轉成字符串,看看是什么,用echo輸出即可。 就是個簡單的基於base 加gzinflate加密 還原一下: 現在馬子的路數很清楚了 通過遠程下載主力代碼 到這兒我們還是沒發現后門,通過wget下載v QR M.gif改后綴txt亂碼 gzinflate壓縮編碼本 ...

2019-05-22 17:42 0 574 推薦指數:

查看詳情

一次PHP大馬提權

一次PHP提權 發現 PHP大馬:指木馬病毒;PHP大馬,就是PHP寫的提取站點權限的程序;因為帶有提權或者修改站點功能,所以稱為叫木馬。 自從師哥那里聽說過之后,一直感嘆於PHP大馬的神奇...但一直沒有機會。 直到有一天,某同學發來一個學習網站,隨便翻了翻感覺嘿嘿嘿!還行 ...

Wed Apr 21 03:29:00 CST 2021 0 787
給你的PHP大馬添加后門(黑吃黑)

Part 1 引子   說什么好呢,發個圖就當個引子好了。 Part 2 XSS平台   創建項目   選擇類型   xss代碼   小實驗,刷新代碼   XSS平台上 Part 3 后門 ...

Sun Jun 24 05:27:00 CST 2018 0 4241
三款PHP大馬,已解密、去后門

今天無意中找到了三款Php大馬,下載下來發現都加密了,不用說,一看就是有后門 但解密特別簡單,這里把源碼貼出來 然后放點圖片 這幾個都可以完美運行 順便吐槽一下放后門的老兄:加密也得高大上一點吧,直接用gzinflate也太low了吧 下載地址 ...

Sat Dec 12 21:21:00 CST 2020 0 2980
對於某個PHP大馬分析

最近在看一個PHP大馬( http://webshell8.com/down/phpwebshell.zip),界面非常漂亮: 但是代碼量卻非常少: 不由得非常好奇它是如何用這么少 ...

Sun Dec 02 01:03:00 CST 2018 0 2092
分析 PHP大馬-php_mof SHELL

Part 1 前言   https://www.phpinfo.cc/?post=30,這個馬子,看上去滿不錯,我想要源碼。 Part 2 分析 第22行這里eval修改成exit,修改后,運行代碼。 復制代碼。 修改代碼,如圖 ...

Sat Jun 23 20:56:00 CST 2018 0 1118
php 大馬

從別人的shell里面發現的 <?php $password = "xiaoke";//設置密碼 error_reporting(E_ERROR); header("content-Type: text/html; charset=gb2312 ...

Wed Nov 08 17:44:00 CST 2017 0 11169
一次拿webshell踩過的坑(如何用PHP編寫一個不包含數字和字母的后門)

0x01 前言 最近在做代碼審計的工作中遇到了一個難題,題目描述如下: 這一串代碼描述是這樣子,我們要繞過A-Za-z0-9這些常規數字、字母字符串的傳參,將非字母、數字的字符經過各種變換,最后能構造出 a-z 中任意一個字符,並且字符串長度小於40。然后再利用 PHP允許動態 ...

Tue Aug 07 05:52:00 CST 2018 28 6731
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM