利用随机异或无限免杀d盾 2.0 ——yzddMr6

随机异或脚本 2.0更新内容

1.  更新免杀
2.  解决了PHP5.4以下没有hex2bin函数的BUG
3.  在变量池中去除导致脚本不能使用的转义符\
4.  精简体积 370字节->270字节
5.  Header改为404,更为隐蔽

其实上一篇文章写之前就已经有了心理准备

上次发的脚本自己用了几个月没事

发出来不到一个星期就不免杀了

image
image

怎么说呢
其实这种东西完全可以自己留着用不公开
因为用的人多了,肯定会被各大waf注意到,人家都不是吃素的

但是我总是觉得网络之所以能够进步是因为总有人愿意能把自己好的东西好的经验分享出来
让后面的人少走弯路.
另外也不能对不起github上的那几个星星啊

既然已经被识别了,那么就开始着手研究如何绕过吧

首先有一个已经被识别成已知后门了,不过不用担心
因为我们可以用脚本生成无限多个不一样的
然后发现D盾识别的特征是变量函数

说明了两个问题

1.  随机异或的部分是没有问题的,D盾是无法识别的
2.  Waf识别的是把POST的数据传输到assert函数的过程中

那么接下来要解决的就是函数调用
这里仅提供一个参考
基本的思路还是类调用
我们把这一句删了看看

image

image

D就不查杀了

说明D盾对xxx(xxx)这种格式敏感

经过测试用魔术方法__destruct然后把函数调用的地方改成类里面的变量就可以了
xxx(this->xxx)

image

成品

image

然后就是按着这个模版来写无限脚本了

用法同上一篇文章,看日志或者打开后都是404界面,更为隐蔽.

image

项目地址

https://github.com/yzddmr6/webshell-venom

最后

大佬们没事去给个星星吧
你们的star是我更新的动力~

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。