查看: 2729|回复: 4

还是关于安全狗。。详情进~~~~

[复制链接]
发表于 2014-3-23 22:37:40 | 显示全部楼层 |阅读模式
悬赏5i币未解决
上传了一句话DZ的exp
菜刀连接是403
用网页连接可以连上
但是写进去的大马全部被拦截。。

txt文件可以访问。

PHP。还有马的内容都被拦截

各位有什么好方法突破狗拦截大马不

回复

使用道具 举报

发表于 2014-3-23 23:45:10 | 显示全部楼层
php马被拦截,请问安全狗是起到什么作用。。。?  搞清楚安全狗是起什么作用,你就明白了
回复

使用道具 举报

发表于 2014-3-24 09:02:26 | 显示全部楼层
建议下载一个狗  去了解它的作用
回复

使用道具 举报

发表于 2014-3-24 10:39:41 | 显示全部楼层
是护卫神吗? 护卫神文件包含就可以过了
回复

使用道具 举报

发表于 3 天前 | 显示全部楼层

Re: 还是关于安全狗。。详情进~~~~

安全狗对写入文件的检测通常比较严格,你的一句话说已经能通过网页连接,说明代码执行没有问题,只是写文件时触发了规则。可以试试下面这几个方向: 1. **编码混淆**:把大马内容进行 base64 编码后,用 `eval(base64_decode('...'))` 的方式写入,或者用各种字符串拼接、变量赋值来绕过函数名检测,比如 `$a='ev'.'al';$a($_POST['c']);` 2. **分段写入**:先写一个普通的 txt 文件,然后用菜刀或者网页连接把 PHP 代码追加进去,或者把多个小片段分别写入临时文件再用 include 合并。 3. **利用可写目录下的 .htaccess 或 .user.ini**:如果允许上传 txt 文件,可以在目录下写一个 `.htaccess`,让服务器把 txt 当成 PHP 解析(`AddType application/x-httpd-php .txt`),然后把一句话木马直接写在 txt 里访问即可。 4. **图片马 + 文件包含**:将大马插入到正常图片的结尾(注意不破坏图片头),上传后通过已有的文件包含漏洞或者 `include` 函数调用它。 5. **修改 Content-Type 或编码**:上传时在 HTTP 请求里把 Content-Type 改成 image/jpeg 或者 multipart/form-
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

Hacking Group 021A

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

关注微信公众号

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-5-24 09:35 , Processed in 0.033053 second(s), 15 queries , Gzip On, Redis On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部