记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

看我如何绕过一个Webshell认证

当一个网站被攻击之后,攻击者通常会留一个后门或者webshell,便于将来继续控制该网站。通常会对这些webshell做一些混淆来躲避检测。并且也需要认证,保证只有攻击者能通过它控制网站。首先,我会还原混淆处理了的webshell,并演示如何在只有源代码而没有密码的情况下绕过认证。看下面的webshell例子,它被放置在某个被攻破的网站上:<?php$auth_pass = "64a113a4ccc22cffb9d2f75b8c19e333";$color = "#df5";$default_action = 'FilesMan';$default_use_ajax = true;$default_charset = 'Windows-1251';preg_replace("/.*/
发布时间:2016-05-19 18:45 | 阅读:140047 | 评论:0 | 标签:WEB安全 webshell 反混淆 认证

Oracle:安卓反混淆工具

Oracle:基于Dalvik 反混淆的一种模式,它使用了有限执行来提高语义分析。此外,这个灵感激发了另一个安卓反混淆工具:Simplify。之前:之后:比特币:133bmAUshC5VxntCcusWJdT8Sq3BFsaGce安装:步骤一. 安装Smali / Baksmali我确定如果你是安卓逆向精英,那你的路径中肯定已经有smali和baksmali了。步骤二. 安装安卓 SDK / ADB确保你的路径中有adb。步骤三. 安装Gemgem install dex-oracle或者,你也可以选择使用这种方式获得源:git clone https://github.com/CalebFenton/dex-oracle.gitcd de
发布时间:2016-01-13 09:05 | 阅读:106127 | 评论:0 | 标签:工具 oracle Simplify 反混淆 安卓

使用 estools 辅助反混淆 Javascript

知道创宇安全研究团队  ChiChou:2015.8.7   1. 前言 Javascript 作为一种运行在客户端的脚本语言,其源代码对用户来说是完全可见的。但不是每一个 js 开发者都希望自己的代码能被直接阅读,比如恶意软件的制造者们。为了增加代码分析的难度,混淆(obfuscate)工具被应用到了许多恶意软件(如 0day 挂马、跨站攻击等)当中。分析人员为了掀开恶意软件的面纱,首先就得对脚本进行反混淆(deobfuscate)处理。 本文将介绍一些常见的混淆手段和 estools 进行静态代码分析的入门。   2. 常见混淆手段   2.1 加密 这类混淆的关键思想在于将需要执行的代码进行一次编码,在执行的时候还原出浏览器可执行的合法的脚本,然后执行之。看上去和可
发布时间:2015-08-07 19:10 | 阅读:162628 | 评论:0 | 标签:技术分享 chichou javascript 反混淆 混淆

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云