phpstudy后门分析

释放双眼,带上耳机,听听看~!

_xmlrpc.dll中的问题,看到zend_eval_string是自定义函数sub_100031F0

phpstudy后门分析

跟到sub_100031F0函数去看,发起的HTTP数据包中包含“Accept-Encoding“字段,就走到攻击者的流程中去了

phpstudy后门分析

再往下走,就走到当Accept-Encoding信息为“compress,gzip”时,他就往左走,当Accept-charset字段出现就走右边

phpstudy后门分析

我们先看走左边的,Accept-Encoding信息为“compress,gzip” 就调用其他函数去收集系统信息

phpstudy后门分析

其他两个我看不懂,这个应该就是收集网卡信息

phpstudy后门分析

再然后他会拼接经过gzuncompress方法后var_4的东西来执行, var_4我也不知道哪里来的,左边先这样,因为作者写死,我们不可控

phpstudy后门分析

然后右边的流程,最终还是会和左边最后执行的地方走的流程一样

当出现Accept-charset时

phpstudy后门分析

F5伪C

phpstudy后门分析

跟进sub_100040B0

phpstudy后门分析

再跟

phpstudy后门分析

JS base64解密

phpstudy后门分析

利用:

phpstudy后门分析

声明:本站大部分下载资源收集于网络,只做学习和交流使用,版权归原作者所有,未及时购买和付费发生的侵权行为,与本站无关。

给TA打赏
共{{data.count}}人
人已打赏
代码审计

最新Webshell免杀PHP一句话变种

2019-10-4 14:28:29

代码审计

代码审计-YXcms1.4.7

2019-10-4 15:42:12

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索