AntSword0x00 前言:为什么会有改造蚁剑的想法,之前看到有做冰蝎的流量加密,来看到绕过waf,改造一些弱特征,通过流量转换,跳过密钥交互。但是,冰蝎需要反编译去改造源码,再进行修复bug,也...
webshell免杀之函数与变量玩法
前言前文webshell免杀中符号的妙用列举了一些用符号免杀的例子,此篇文章就以函数和变量来尝试下免杀。本文以PHP为例,用PHP中函数和变量及语法特性,在不隐藏函数关键字情况下进行免杀。动态函数PH...
什么?你还不会webshell免杀?(九)
API免杀ScriptEngineManager命令执行免杀 ScriptEngineManager执行js代码利用ScriptEngineManager可以执行js命令,但是由于一般情况下,即便能运...
webshell免杀(一)
webshell免杀(一):字符串变形1.简单字符串拼接 <?php$func = $_GET["func"];$a = "a";$s =&nb...
webshell免杀(二)
webshell免杀之传参方式及特征绕过传参方式 在这里解释一下为什么,需要讲述传参方式,由于在很多情况下,以请求头作为参数传递并非waf和人工排查的重中之重且非常误导和隐藏,下面就是常用的几种方式1...
什么?你还不会webshell免杀?(八)
字节码免杀字节码生成 javac生成字节码这种方式简单的说就是用ideal将java文件编程成class文件,然后将class读取出来用base64编码即可,这种方式比较方便简单,不需要会使用ASM,...
webshell免杀从入门到放弃之ASP
正文第一步,确定免杀目标比如普通的asp一句话就是<% eval(request("mr6"))%>或者<% execute request("mr6") %>也就是说你的sh...
关于PHP的webshell免杀小结
0X00普通的一句话木马(适用于CTF和小站)<?php eval($_POST['a']); ?>//函数的相似替换<?php assert($_POST['a']); ?>...
.NET WebShell免杀之Unicode行间标记符
0x01 片段预览文章整体计划明天发出,今天先分享一个片段内容,介绍2个使用很少的unicode码位,或许还没用被安全产品盯上 , 同样可以用于拆分敏感字符行间注解终止符 uFFFB行间标记...
什么?你还不会webshell免杀?(三)
无扩展免杀 1.php加密这里是利用phpjiami网站进行加密,进而达到加密效果https://www.phpjiami.com/加密前:<?phpsession_start();$a&nbs...
【技术分享】PHP7.1后webshell免杀的去路
严格的D盾D盾说,我是个严格的人,看到eval我就报木马,“看着像“=”就是“木马,宁可错杀一千,绝不放过一个。好了,多说无益,一起看看严格的D盾是如何错杀的。我随手写一个php文件:代码如下:<...
【实战技巧】Webshell免杀小技巧
声 明本文由Tide安全团队成员“CSeroad”首发于FreeBuf TideSec专栏:https://zhuanlan.freebuf.com/column/index/...
3