奇葩方式过最新安全狗拿shell教程
By:WebSOS
QQ644556636
-----------------------------
目标站:http://aa9m.com/
既然该做的已经做了就不演示了,直接进入正题
这是昨天日的那个骗子站的旁站
这些我都扫描过,十几秒后台出来了
用户名后面加一个单引号秒进后台,简单吧
图文信息修改有上传点
上传地址:http://aa9m.com//upload_Photo3.asp?PhotoUrlID=3
上传php asp cer asp; asa; ashx ascx aspx php php;都会被拦截
但是在win2003中,php5以上的某个版本,还可以解析一个后缀
那就是php3
看下源代码,很熟悉,来双重上传
在这里我测试过十几个大马,几十个一句话,各种变形,includ和php里面那个req神马的引入文件统统没用
我的免杀大马的主要核心代码在云端,苦逼的是这个服务器不支持访问外网
这个是我的大马核心
那我们想一个办法,如果能让这个核心在服务器上,不用访问外网是否可以呢
核心大马代码地址:http://aa9m.com/UploadFiles/201531192713470.gif
打开超小大马的代码
那我们要读入一个文件
我们现在这种方式已经过了安全狗,但是很多功能提交数据的时候还是会被拦截
这样写会快很多
这些全是我刚才为了过狗测试的
当然,如果可以include的话完全没必要这样过狗
如果有网络的话我的免杀大马也可以上去
这个教程暂时到这里,不懂的可以问我吧