[置顶]超强ASP木马-RedHAt Webshell

[置顶]【国内首发】PHP木马-php_mof SHELL

高精度IP定位

高精度IP定位

assert免杀一句话

0x00 eval和assert的区别

http://www.vuln.cn/8395
http://www.php.net/manual/zh/function.eval.php
http://php.net/manual/zh/functions.variable-functions.php

1)assert是函数,eval不是函数,是语言构造器
2)eval($a)中$a只能是字符串,assert($a)中$a可以是php代码,也可以是php代码的字符串,assert($a)的$a如果是字符串形式不能有2个以上的
分号,如果有2个以上的分号只执行到第一个,使用assert来执行多条php语句可借助eval来实现.

浅谈Web前端僵尸网络

僵尸网络(Botnet)已出现多年,对网络安全构成了巨大的挑战。随着攻防技术的发展,除了基于PC和服务器的传统僵尸网络,近年来,还出现了多种形态的僵尸网络,如基于智能手机、IOT设备或者Webshell等等的新型僵尸网络。

Web前端僵尸网络的基本原理

本文将介绍一种基于Web前端的僵尸网络。在新的HTML5标准越来越广泛地被使用之后,HTML5的强大功能为构建僵尸网络提供了可能性。由于这种僵尸网络基于支持HTML5的Web前端浏览器,所以其权限很低。不过,基于Web前端的僵尸网络至少可以用作DDOS攻击,如果处理得当,也可以用作对HTTP服务器进行扫描等操作。


分享一cfm大马

cfm马一直比较少,除了菜刀里面那个,好用的不多。今天偶遇这cfm大马,个人觉得还行,就分享出来。东西也不是自己写的就不收TuBi了。表哥们有什么好用的cfm马求在楼下分享。这个大马的密码是:al3frite

PHP Hacker代码审计秘籍

本文不是 PHP 教程,本文只针对 PHP 的各种奇淫技巧进行整理和证明,在进行渗透测试(WEB 安全)的学习中,经常需要涉及到 PHP 编程,或者 PHP 编写 Webshell 或者一句话木马,一般的 PHP 马经常被各种软件发现被杀。与此同时,网络经常流传一些免杀马(当然免杀一句话很有可能藏后门大家都是知道的),那么那些免杀是怎么做出来的?打开看,可能就是非常难看难以阅读的 PHP 代码(为了混淆各种杀软的侦察)。 

当然,怎么样写出那种奇奇怪怪的东西呢?这就取决于你对 PHP 这门语言的了解程度:你是一个 PHP 开发者,通过 PHP 培训获得一定的技能?还是一个渗透测试人员,通过平时在渗透测试过程中接触 PHP,查看 PHP 官方手册学习 PHP。   

嗯……不管你是怎么样的契机接触了 PHP,并且看到了这篇文章,我都希望你看到这篇文章的时候,能够知道一些之前不知道的东西;或者你都对这些技巧了然于胸,能够帮助你回忆这些很有趣的 PHP Trick。


CVE-2016-5195 稳定exp(解决死机)

poc地址 http://pan.baidu.com/s/1pKFtySN
现在收集了10几个poc
我测试的是dirtycow-mem
环境

乌云社区zone 200+篇文章打包下载

QQ截图20161102104934.jpg

过狗一句话编写之代码执行漏洞函数代替eval

道这个能不能算上奇技淫巧 ,如果算不上的话,请各位前辈提示一下 修改板块..


今天下午看坛友发了一个求助贴,让帮忙分析一句话木马呢!


原帖链接:https://www.t00ls.net/thread-36667-1-1.html


帖子二楼的大牛分析的很到位,那个一句话木马用了函数回调的方法,传递一个存在代码执行漏洞的函数preg_replace来代替eval执行代码

<

尝试获取cdn背后的真实ip

0x01 requirement

1.installed nmap  
2.linux,ubutu best  
3.pip3 install exp10it  
4.usage:  
        eg.python3 xcdn.py www.baidu.com
5.只是尝试

最新免杀exp64位

最新免杀exp64位