java大马后门_PHP大马后门分析

bce285eb9b5c88352711173e29dd6b42.png

PHP大马后门分析

PHP大马

PHP大马,用php写的木马文件,一般自带提权,操作数据库,反弹shell,文件下载,端口扫描等功能。网上很多地方都能下载到这些木马,但是大部门大马都会自带有后门,也就是当你上传木马到别人的服务器上的时候,该大马的制作者同样会通过后门获得服务器的权限。今天就来分析一波该大马中的后门。

76d9a921fdbdbff88a03c378c0e128ed.png

分析大马文件

打开下载的php大马,可以看出该大马是经过加密了的。

ca6ea681e27beba518783362f423df8f.png

解密一下,如下图步骤

ac02370de68ddbd8601fb927a961d909.png

ea0a0419368f0110ed23bde7442cee69.png

解密出来的代码,代码太长就不全部贴出来了。可以看到框框的内容应该就是木马中的后门地址了,但是也是经过加密的。猜测应该是从远程服务器访问到这个代码。

851c0709599052d756a6fa23a3520c9d.png

继续解密框框中的加密代码,先解密第一段中的URL。

a431a0199b3ac5cad1a7d510c54a6d20.png

解密出来的结果如下图

ce93094b9494406e571481caef7b9f75.png

再继续解密第二段

3d428beab970e76f0267604a8b5dfab3.png

解密出来的结果如下图,这是个混淆,先不管,访问下第一个解密出来的链接。

78557f50e2c7453acb5d6cce598ae70a.png

访问是张gif图片,看不出什么内容。把它下载下来,再打开。头疼,又是一大段加密内容。

41a2ddbbbf807d434a2e62543b12d770.png

这里只能用解密的脚本来解密。解密过后的代码如下图。可以看到在图中标注的框框出应该就是制作者定义的变量postpass指向某个链接了。

35a476c62cad5c45fd76b044c02887b9.png

api接口代码

b9517befb39cf55a301a94a454e02753.png

再继续解密这个api接口地址。

06e5fa25fd0495d940e310d4712fd2e9.png

解密结果如下图

f802dd03dc28aa2bdf8382032b348197.png

该地址访问不了,做了限制,应该就是制作者的箱子地址了。

从代码分析来看,当用这个php大马拿到webshell的时候,制作该木马的作者就会通过上面的地址访问你getshell的服务器,然后就变成别人的肉鸡了。

分析修改

后面就修改了下这个大马,把后门去除了。所以建议用大马的时候,别用网上公布的那种,最好自己写。

喜欢 (5)or分享 (0)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值