事件:
今天下午还是晚上忘记了,群里一位朋友私聊给我一个大马,说过狗大马,而且只有短短的二十来行代码,很奇怪。经过测试 此马不过狗了已经 ,但是还是值得分析下他的猥琐。现在
长沙做网站简单分析PHP猥琐大马。
状况分析:
一看就是远程curl获取的。
进行细节分析:
其实在人的思维上其实很简单的原理猥琐流的写法,可对没有人思想的安全狗,就没有那么简单的识别了。
然后我访问了下远程的那个url。图片报错。很正常。
直接下载下来(别问怎么去下载jpg哈)
查看大马源文件:
写了几行代码。让解码的代码存放在b.php中
B.php—大马代码
总结:
首先玩web安全,你要有编程基础,否则你只能发现别人已经发现的,换句不好听的话就是你只能吃别人吃过的东西。听起来很恶心。但这是事实。要有编程基础,你才能提高你的技术。此举大马绕过原理很简单。可这一小小的绕。就把安全狗绕过。思路意味深远。