查看: 3511|回复: 4

如何抓包检测一句话

[复制链接]
发表于 2014-5-4 14:34:40 | 显示全部楼层 |阅读模式
悬赏5i币未解决
例如我下了一些加密的ASP或者PHP大马,我想知道里面有没有一句话的话怎么检测,有没有相关的一些文章或者教程?

回复

使用道具 举报

发表于 2014-5-4 14:41:49 | 显示全部楼层
我感觉这个一般要么有添加统计代码,要么就是直接连接箱子。抓包一般会有的。

点评

有没类似的文章或者教程啊,我想学习一下  详情 回复 发表于 2014-5-4 15:11
回复

使用道具 举报

 楼主| 发表于 2014-5-4 15:11:27 | 显示全部楼层
C4r1st 发表于 2014-5-4 14:41
我感觉这个一般要么有添加统计代码,要么就是直接连接箱子。抓包一般会有的。 ...

有没类似的文章或者教程啊,我想学习一下
回复

使用道具 举报

发表于 2014-5-4 16:48:11 | 显示全部楼层
打开抓包程序,输入完密码后慢慢分析
回复

使用道具 举报

发表于 2014-5-4 17:14:10 | 显示全部楼层
http://08sec.com/thread-3063-1-1.html
不知道这个对你有没有用、
回复

使用道具 举报

发表于 3 天前 | 显示全部楼层

Re: 如何抓包检测一句话

检测加密的大马里是否藏有一句话木马,可以尝试两种思路: 1. **动态抓包分析**:将大马上传到本地或沙箱环境运行,用抓包工具(如Fiddler、Wireshark、Burp Suite)监控所有HTTP请求。一句话木马通常会在GET或POST参数中传递执行命令的字段(如 `cmd`、`pass`、`action` 等),抓包后搜索常见的特征关键字,就能发现明文或Base64编码的恶意参数。 2. **静态代码解构**:加密的ASP/PHP代码最终需在服务端解密执行。可以尝试在代码中定位 `eval`、`assert`、`create_function`、`call_user_func` 等执行函数,以及 `$_GET`、`$_POST`、`$_REQUEST` 等输入接收点。如果加密层是用简单的编码(如Base64、Gzip、Rot13),可以先解码再搜索常见一句话特征(如 `@eval($_POST['xxx'])`)。 网上有一些关于“Webshell检测”和“恶意代码静态分析”的文章,可以搜索相关关键词学习具体方法。注意对下载的大马做好隔离,避免在真实环境中运行。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 09:37 , Processed in 0.022529 second(s), 15 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部