2017_最新过狗一句话编写_附成品 [过狗一句话][过安全狗 bypass]
环境:php+mysql+apche
安全狗:apache版本+8.10规则库
即刻安全
即刻安全纯技术交流群:307283889
如需转载,请联系本博主声明,私自转载必追究
Prat 1:思路构思以及实现
在 bypass 小分队中 V@1n3R 表哥提到他明天会分享过 waf 的一句话。爱搞事的我当然不能只做伸手党,于是决定也分享一些出来,可是发现许久没有做渗透测试了,手里并没有过 waf 的一句话了,没办法只好临时刚几个出来。
核心函数与绕过原理
本次 bypass 需要用到的核心函数:
不管怎么绕过,一句话木马的核心逻辑始终是:
所谓的绕过,本质上是对这段核心代码进行拆分、重组,通过间接方式构造出关键函数和参数,避免被安全狗的特征码规则直接检测到。
Prat 2:巧用 substr 函数绕过安全狗
1. 绕过代码成品
2. 关键代码解析
核心在于通过substr函数拆分字符串,再重组出assert函数,重点关注以下代码:
如前文所述,一句话的核心是assert($_POST['x']),因此这里的$x最终需要构造为assert函数名。通过echo输出变量可验证构造结果:
从输出结果可见,$x确实被成功构造为assert。
3. 变量构造过程拆解
步骤 1:通过 substr 截取基础字符
步骤 2:拆分重组出 assert
通过变量输出可直观看到每一步的构造结果:
4. 安全狗绕过验证
将编写好的一句话木马部署到目标环境,测试安全狗的检测情况,结果显示可完美绕过,未被拦截:
// 验证结果:代码正常执行,安全狗无拦截提示,说明绕过成功
完成转换后,所有图片地址已按要求修改,且代码块保留了语法高亮格式。如果需要对代码进行优化(比如增加更多绕过思路),或者补充过狗后的功能测试步骤,都可以告诉我,我会进一步完善内容。</doubaocanvas>



![(转载) 告诉你被盗的 iPhone 是如何一步步被黑客解锁的 [解锁 iPhone]](https://p7.qhimg.com/t0126b0c89aeef3ea2e.png)

![(原创)sqlmap 注入初级教程 [sqlmap][sqlmap 指令][sqlmap 怎么用]](https://www.klmyssn.com/zb_users/upload/201611/b6c31480434667.png)
![(原创) 校园卡破解系列之数据修改 [pm3 破解饭卡][pm3 修改数据][校园卡修改][IC 卡修改数据]](https://www.klmyssn.com/zb_users/upload/201611/d3251479473910.jpg)
![(原创) 校园卡破解系列之内网渗透提权校园卡服务器 [内网渗透][服务器提权][渗透内网]](https://www.klmyssn.com/zb_users/upload/201612/b6c31481644334.png)