今天帮朋友遇到一道CTF题目源码简化如下:<?phperror_reporting(0);show_source(__FILE__);$a = $_GET["a"];$b = $_GET["b"...
webshell免杀之函数与变量玩法
前言前文webshell免杀中符号的妙用列举了一些用符号免杀的例子,此篇文章就以函数和变量来尝试下免杀。本文以PHP为例,用PHP中函数和变量及语法特性,在不隐藏函数关键字情况下进行免杀。动态函数PH...
Python 混淆工具
最近,我发现了几个看起来一样经过混淆的恶意 Python 脚本。它们最后都包含相同的字符串:eval(compile(base64.b64decode(eval('<hex_encoded_st...
推荐 | 基于Roslyn实现C#脚本代码执行
0x01 背景有些情况下需要在程序运行期间动态执行C#代码,从C# 6 开始利用Roslyn编译器可以方便地在我们的程序中动态编译代码,具体的版本信息是.NET 4.6及.NET Core均支持,假定...
phpStudy后门代码执行漏洞分析
0x1 漏洞简介2019.9.20日有团队爆出非官网的一些下载站中的phpstudy版本存在后门文件,疑似遭遇供应链攻击,程序包自带PHP的php_xmlrpc.dll模块隐藏有后门。经过分析除了有反...
Shellcode Loader免杀
前言xdm国庆节快乐,加班结束,终于到放假的日子了正文查找查杀点先放置完整的代码,百分百被杀从头开始,删除发现加载shellcode的时候报毒了去除特征按照网上的做法,有两个函数可以做到execeva...
Python 沙箱逃逸的通解探索之路
🍊 Python 沙箱逃逸的通解探索之路这是橘子杀手的第 52 篇文章题图摄于:杭州 · 西湖☁️ 说在前面让用户提交 Python 代码并在服务器上执行,是一些 OJ、量化网站重要的服务,很多 CT...
关于PHP的webshell免杀小结
0X00普通的一句话木马(适用于CTF和小站)<?php eval($_POST['a']); ?>//函数的相似替换<?php assert($_POST['a']); ?>...
getshell学习总结【收藏】
一、方法分类1.带有漏洞的应用redis 、tomcat、解析漏洞、编辑器、FTP2.常规漏洞sql注入、上传、文件包含、命令执行、Struts2、代码反序列化3.后台拿shell上传、数据库备份、配...
常见webshell管理工具的分析记录
0x00 前言常见webshell管理工具的分析记录,着重在流量侧。0x01 caidao1、配置使用菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用。支持动态脚本[如php/jsp/asp...
Ruby安全漫谈
V-lab实验室随着Ruby越来越流行,Ruby相关的安全问题也逐渐暴露,目前,国内专门介绍Ruby安全的文章较少,本文结合笔者所了解的Ruby安全知识点以及挖掘到的Ruby相关漏洞进行描述,希望能给...
Web安全-一句话木马总结
概述在很多的渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提权获取系统权限,不论asp、php、jsp、aspx都是如此,那么一句话木马到底是什么呢?先来看看最简...
21