当前位置:首页 > 未分类 > 正文内容

2017_最新过狗一句话编写_附成品 [过狗一句话][过安全狗 bypass]

admin9年前 (2017-09-07)未分类437
环境:php+mysql+apche

安全狗:apache版本+8.10规则库

即刻安全

即刻安全纯技术交流群:307283889

如需转载,请联系本博主声明,私自转载必追究

Prat 1:思路构思以及实现

在 bypass 小分队中 V@1n3R 表哥提到他明天会分享过 waf 的一句话。爱搞事的我当然不能只做伸手党,于是决定也分享一些出来,可是发现许久没有做渗透测试了,手里并没有过 waf 的一句话了,没办法只好临时刚几个出来。

核心函数与绕过原理

本次 bypass 需要用到的核心函数:

联想截图_20250822042441.png

其实这个想法很早就有了,不过好像也有大佬有成品,不过我没看见过(可能是很久没接触渗透测试了),于是今天晚上就试了一下。

不管怎么绕过,一句话木马的核心逻辑始终是:

联想截图_20250822042237.png

所谓的绕过,本质上是对这段核心代码进行拆分、重组,通过间接方式构造出关键函数和参数,避免被安全狗的特征码规则直接检测到。

Prat 2:巧用 substr 函数绕过安全狗

1. 绕过代码成品

联想截图_20250822042511.png

2. 关键代码解析

核心在于通过substr函数拆分字符串,再重组出assert函数,重点关注以下代码:

联想截图_20250822042532.png

如前文所述,一句话的核心是assert($_POST['x']),因此这里的$x最终需要构造为assert函数名。通过echo输出变量可验证构造结果:

从输出结果可见,$x确实被成功构造为assert。

3. 变量构造过程拆解

步骤 1:通过 substr 截取基础字符

联想截图_20250822042557.png

步骤 2:拆分重组出 assert

联想截图_20250822042622.png

通过变量输出可直观看到每一步的构造结果:

4. 安全狗绕过验证

将编写好的一句话木马部署到目标环境,测试安全狗的检测情况,结果显示可完美绕过,未被拦截:

// 验证结果:代码正常执行,安全狗无拦截提示,说明绕过成功
完成转换后,所有图片地址已按要求修改,且代码块保留了语法高亮格式。如果需要对代码进行优化(比如增加更多绕过思路),或者补充过狗后的功能测试步骤,都可以告诉我,我会进一步完善内容。</doubaocanvas>

扫描二维码推送至手机访问。

版权声明:本文由克拉玛依三十年社团发布,如需转载请注明出处。

本文链接:https://www.klmyssn.com/?id=45

分享给朋友:

“2017_最新过狗一句话编写_附成品 [过狗一句话][过安全狗 bypass]” 的相关文章

(原创)一张图片,你的信息暴露无遗~

(原创)一张图片,你的信息暴露无遗~

大家好,我是 31,今天教给大家一个定位的小技巧,也没什么技术含量,看着玩就好啦~~~~昨天看到社团老大 “十三年” 在群里发照片 “装 13”,结果被我抓到了,哈哈哈哈,每个人都有大意之时。不多说,上图(居然发现手表不错,和我的一样帅~~~~~):**一、科普:什么是 Exif 数据?1. Exi...

(原创)校园卡破解系列之权限克隆 [pm3 破解饭卡][pm3 克隆数据][校园卡克隆][IC 卡克隆]

(原创)校园卡破解系列之权限克隆 [pm3 破解饭卡][pm3 克隆数据][校园卡克隆][IC 卡克隆]

一、免责声明本文主张交流与科研学习,请勿对文中提及的内容进行恶意使用!本社团及作者对读者后续的行为不承担任何法律责任。此文章是综合之前饭卡复制、权限提升漏洞后的合并版本,后半部分聚焦饭卡破解;若看过之前文章,可直接跳转至 “(一)饭卡权限提升” 章节。二、基础准备:工具与测试对象1. 核心工具:PM...

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

(原创)求人不如求己 -- 剪辑音乐就是这么简单 [如何剪辑音乐]

每每到了学校有活动,需要播放歌曲时,QQ 就多几个好友,消息又 99+,不消问什么事情,就知道是找我剪辑歌曲的同学了。怎么说,我这人对别人提出的需求,都尽力去帮助的,在剪辑音乐这事情上,从没拒绝过,但年复一年,每次剪辑音乐其实很简单,但是量多,就比较影响自己时间了,我又不会拒绝别人,很是尴尬,所以在...

小讲堂心得

小讲堂心得

参加小讲堂活动,是受邀两位学习部的同学十分热情的邀请,为同学们讲讲网络安全方面的知识。我感到十分荣幸,但又有些许担忧,怕讲不好,因为网络安全这个学科涉及的知识面十分宽泛,网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理...

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]

一、熟悉 sqlmap 之路:核心注入场景与方法1. Sqlmap 之 Post 注入Post 注入适用于表单提交(如登录页、数据提交页)等场景,核心是通过抓取 Post 请求数据进行注入测试,以下为 4 种常用方法:方法一:基于请求文件(-r 参数)# 基础用法(请求文件与sqlmap同目录)sq...

(原创)一句话、一个公交车泄露你的家庭地址

(原创)一句话、一个公交车泄露你的家庭地址

(本文章是给初学社工的人教个思路(社工帝请绕道!!!),若要真的社工出所有详细信息还需要结合别的办法)看到标题估计会以为我是标题党,其实这是真实案例,具体过程如下:原本想社工一位妹子,但未添加她的 QQ(微信),无从下手,只能等待机会。某天偶然听到她说:“那天......(无关内容),我在十三楼都快...