首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

phpwebshell木马总结

0x01 前言 尽最大努力在一文中让大家掌握一些有用的webshell技巧 0x02 目录 关于eval 于 assert 字符串变形 定义函数绕过 回调函数 回调函数变形 特殊字符干扰 数组 类...由于PHP的灵活性操作字符串的函数很多,我这里就不一一列举了 用substr_replace() 函数变形assert 达到的效果 <?...php $a = $_REQUEST['a']; $b = null; eval($b.$a); ?> 不过已经不能免杀了,利用适当的变形即可免 如 0x10 PHP7.1后webshell何去何从 在php7.1后面我们已经不能使用强大的assert函数了用eval将更加注重特殊的调用方法和一些字符干扰,后期大家可能更加倾向使用大马 总结 对于安全狗形...对于关键词的后传入对安全狗,d盾,河马 等等都是不错的,后期对于菜刀的轮子,也要走向高度的自定义化 用户可以对传出的post数据进行自定义脚本加密,再由webshell进行解密获取参数,那么以现在的软

2.4K40
您找到你想要的搜索结果了吗?
是的
没有找到

webshell——以PHP为例

---- webshell——以PHP为例 前言 凡是使用webshell时,都是需要考虑的事情,说白了就是我的webshell得能用啊!...故本篇做一个webshell的学习,主要是php的一句话 一、关于webshell 所谓webshell,就是向服务器端发送恶意代码写成的文件(即:shell),客户端通过远程连接,利用shell连接到服务器...三、思路 下面是一些的思路,但实际需要多种思路结合,办法总比困难多 1、字符串变换 将关键词进行拼接转换等,来绕过对关键词的检测 一些可用的方法有: ucwords() //函数把字符串中每个单词的首字符转换为大写...由于eval是语言构造器而不是函数,所以不能被可变函数调用,一般会通过拼接assert来执行;又由于assert在php7.1之后无法这样使用,所以此类方式基本仅能在php5环境下使用 几个例子:...困境 php7.1之后我们已经不能使用强大的assert函数了,waf只要把函数封死就可以有效的阻⽌webshell,而eval并没有assert那么灵活。

2.6K20

技巧 | PHP杀木马绕过某盾

对于网站木马总重要的就是隐匿性和.在说之前,我想先说说有关于隐匿性的两个小细节....: 最重要的目的就是尽可能的减少静态特征以及关键字的拼接 常用的技巧: 1.字符串拼接 $a = ‘ev’; $b = ‘al’; $c = $a....在PHP中像chr(),ord(),str_replace()之类的内置函数(猥琐函数)非常多,单个技巧并不能实现,如何将这些技巧结合起来才是最重要的....下面我以一个过安全狗的小马为例,抛砖引玉,希望对大家编写杀木马有所帮助. ? ? 成功躲避检测. 下面是ma1.php的源代码,只有短短的42行. ?...还有一些骚操作,比如文件包含,txt文档放源码,内存马等等,每个人的思路都不一样,多看看别人的马怎么写的,你编写木马水平一定会提高。

2.2K30

webshell 常见 Bypass waf 技巧总结

本文作者:s9mf 对于很多,和我一样刚刚入门,或者还在门边徘徊的小伙伴们,在渗透学习的过程中,总会遇到各种情况,例如 php 大马被 waf 拦截的时候,那么如何制作 php webshell 呢...,接下来就由我带各位小伙伴们一起踏上大马之路,不喜勿喷。...一. webshell 0x0 php 内置函数加密 小例子: 在制作大马之前,我们先来看看,一个带后门的 php 大马是如何制作的。 ? 在后门网站 webshell8 下载好大马。...接下来的问题就是关键字的问题 eval(gzinflate(base64_decode())) 我直接用那款大马混淆过的关键字拿来用 $password='';$html='$password'...';*/ 0x1 php 自定义加密 一图胜千言 ? 0x2 敏感函数 主要是关键字的,我一般直接偷网上带后门大马的。

2.4K11

】C++静态学习

别人的静态 在Github上看到一个c++的,在4月6号的时候,还是bypass 很多的,但是一个月过去了,我执行之后发现了只能过火绒: 项目地址:https://github.com/G73st...复现其他师傅的 2.1 c++部分 其实他这部分代码的逻辑就是一个利用自己的密钥进行解密,解密之后再申请内存,执行shellcode,在这里先将别人的代码下载下来,在本地跑一下: 先把项目下载,然后把...Windows Defender 对于作者一个月以前的更新,可以过Windows Defender,但是现在只能免火绒,在这里对此做一个小小的改动,就可以达到以前的那种效果,但是依旧无法过360(...因为一直会被标记,此处的tips暂不提供,希望师傅能够理解) 此时最新版的Windows Defender 上线成功: 但是!!!...当然,在这个中,均属于静态,有些属于乱,就像碰到易语言一样,大家都

2.1K30

| 利用PythonCS Shellcode

0x03 为什么使用python python语言入门门槛低,上手快,且两三年前就出现了这种方式,但是很多人说网上公开的代码已经不免杀了。事实真的如此吗?...不做硬编码(人话:shellcode字符串不写死在代码里面) 2、:shellcode字符串 多种编码方式混淆 3、:shellcode字符串 加密 4、:添加无危害的代码执行流程扰乱av分析(早些年的花指令思维...答案是否定的:CobaltStrike的管道通信模式加上将花指令思维运用在高级语言层面上一样有效,人话就是在shellcode loader的代码层面加一些正常的代码,让exe本身拥有正常的动作,扰乱...总结:本文所阐述的粗略且浅显的方法都是站在CobaltStrike强大的肩膀上实现的。...0x09 总结 此种方式的缺点:单文件体积过大,go语言比较小,veil里面有使用go进行的,单文件体积在800kb左右,如果你学过go的语法,建议你利用go语言来,具体操作,你可以在使用veil

4.2K62

攻防之Webshell研究

至此,D盾、安全狗、护卫神已成功,之后我们来看看可用性: 可变变量 可变变量是PHP中一种较为独特的变量,它可以动态的改变一个变量的名称,这种特性可以用于木马中。...之后使用安全狗查杀————成功 之后使用护卫神查杀————成功 至此,成功D盾、安全狗、护卫神,之后我们使用菜刀连接试试看是否可以正常使用: 实战—大马 加密&混淆 在处理的众多方法中...,加密算是一种常用的技巧,常见的加密方式有rot13、base64加解密,下面我们使用base64来进行研究,首先我们需要一个shell.phpPHP大马: 之后我们需要使用encode.php...对上面的大马程序进行一次base64加密处理,encode.php代码如下: 之后我们在浏览器中访问encode.php即可实现对shell.php大马程序的加密处理: PS:因为木马程序源代码中含有很多敏感的操作...,之后我们再使用D盾进行一次查杀操作,发现依旧成功(毕竟大马程序的复杂度增加了): 之后我们再使用护卫神进行一次查杀: 至此该木马成功D盾、安全狗、护卫神,同时我们需要检测一下之后的可用性:

22110

冰蝎php马 X 静态

今天来做一期有关冰蝎子马子的分享。...冰蝎是一款很好用的webshell管理工具,流量加密和可高度自定义的各类木马使得它成为很多师傅们的心头爱,那么这期就来和大家探讨一下有关冰蝎php木马的静态,目前设立的目标当然是尽可能多的过软的嘛...最好的方式还是从加解密入手,二开冰鞋管理端去掉特征并修改加密方式,但考虑到这种方法并不适用于新手以及一些对代码不是太熟悉的师傅(其实就是鼠鼠我菜,没有把握改好还能用), 杀过程 这篇文章主要从以下几个方面入手去进行静态...先放上一张冰蝎php原马在vt上的情况做对照: 马查杀结果直接上截图: ①vt全过 ②360沙箱云(非专业版)未检测出 ③微步云沙箱,险胜! 开始骄傲 我觉得自己又行了 ④大圣云沙箱 Damn!...⑤阿里云沙箱webshell查杀 到大马哥这虽然也是翻车,但是好歹知道原因了,果然是eval这里出了问题,但是前文也提到过了,如果是7.1以下的php可以用assert拼接绕过的,这里就请大家当作什么都没发生吧

18410

远控专题(5)-Veil(VT率2371)

本专题文章导航 1、远控专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题(2)-msfvenom隐藏的参数:https...://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com...5、远控专题(5)-Veil(VT率23/71):本文 文章打包下载及相关软件下载:https://github.com/TideSec/BypassAntiVirus ---- 能力一览表...---- 前言 Veil、Venom和Shellter是三大老牌工具,虽然说人怕出名猪怕壮,但目前这几款工具在扩展性和能力方面依然有着不错的表现。...虽然查杀率还比较高,不过火绒和360都能静态+动态

2K20

远控专题(7)-Shellter(VT率769)

本专题文章导航 1、远控专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2、远控专题(2)-msfvenom隐藏的参数:https...://mp.weixin.qq.com/s/1r0iakLpnLrjCrOp2gT10w 3、远控专题(3)-msf自带(VT率35/69):https://mp.weixin.qq.com...5、远控专题(5)-Veil(VT率23/71):https://mp.weixin.qq.com/s/-PHVIAQVyU8QIpHwcpN4yw 6、远控专题(6)-Venom...(VT率11/71):https://mp.weixin.qq.com/s/CbfxupSWEPB86tBZsmxNCQ 7、远控专题(7)-Shellter(VT率7/69):本文 文章打包下载及相关软件下载...---- 前言 Shellter和Venom、Veil是三大老牌工具,Shellter是一个开源的工具,利用动态Shellcode注入或者命令来实现的效果。

2.4K40

远控专题-shellcode实践

前言 最近在研究shellcode的技术,因本人以前主要是搞逆向的,shellcode方面还是个小白,所以就想着去看一看我老师任晓珲写的《黑客攻防》想从中寻找一些思路,但是也没有找到比较好实际运用的例子来进行实践...所以说我们可以借鉴别人分享思路,发散思维打造自己的方法。...shellcode基本上就失灵了,工具就变得很容易过时,所以我们需要来自己制作。...二、加密shellcode后生成可执行文件 但是这种直接生成可执行文件的效果有时候还是不太够,我们可以把shellcode进行加密存储,然后在执行的时候再解密出来执行,效果会好一些。...我这里把shellcode和0x97异或加密过后解密执行 的手段千变万化,没有哪一种是最好的,我们要学会搭配运用,根据对方的防护情况来布置自己的方式,再次感谢卿先生博客和拿破轮胎提供的思路

2.4K10

C++熵减法-Mimikatz

一 前言 尝试对Mimikatz进行,提取Mimikatz的shellcode,然后使用的加载器进行加载,用加载器在加载cs shellcode时效果挺好,但在加载Mimikatz的shellcode...发现直接被360、defender等静态查杀了,VT上报毒也很高,于是尝试找出问题并进行。...图像法减少熵值 在网上没有找到将shellcode封装进图片的代码,自己写又太麻烦,而且不知道效果如何,如果花费大力气写出来发现效果不好不是白忙活了吗?...后面更换的动态回调加载器: 为了增加能力对字符串进行了加密,并用动态生成key。...四 最后 前面讲的熵减法Mimikatz的内容是十几天之前做的,基于intel c++编译器到达的VT全免效果,加了一点动态,以过defender动态查杀,第二项的效果图是最近的,此时的intel

75760
领券