【免杀】————5、过D盾webshell分享

0x00 前言

最近在测试过程中遇到了D盾,悲催的发现所有过D盾的webshell都被查杀了。因此就在网上搜索了一些之前可以过D盾的shell,然后将其做了一些变形(有一些shell没有更改),使其可以过D盾。本次一共奉献上9个可过D盾的shell,全部亲测可过。

【免杀】————5、过D盾webshell分享_第1张图片

0x01 extract 变量覆盖过D盾

【免杀】————5、过D盾webshell分享_第2张图片

0x02 parse_str 变量覆盖过D盾

【免杀】————5、过D盾webshell分享_第3张图片

0x03 __destruct 析构函数过D盾

name");
  }
}

$user = new User;
$user->name = ''.$_POST['name'];
?>

【免杀】————5、过D盾webshell分享_第4张图片

 

0x04 null 拼接过D盾

【免杀】————5、过D盾webshell分享_第5张图片

 

0x05 '' 拼接过D盾

【免杀】————5、过D盾webshell分享_第6张图片

0x06 '' null 拼接过D盾

【免杀】————5、过D盾webshell分享_第7张图片

0x07 array_map函数过D盾

【免杀】————5、过D盾webshell分享_第8张图片

0x08 call_user_func_array函数过D盾

【免杀】————5、过D盾webshell分享_第9张图片

0x09 call_user_func函数过D盾

【免杀】————5、过D盾webshell分享_第10张图片

 

转自:https://xz.aliyun.com/t/3959#toc-1

你可能感兴趣的:(【渗透测试高级篇】,———免杀)