可绕过WAF的shell -- php-web-shell(4月4日更新)
2023-4-8 08:2:41 Author: Web安全工具库(查看原文) 阅读量:35 收藏

===================================

免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测,如有侵权请联系删除。

0x01 工具介绍

一种php-shell的新写法,它可以绕过大部分的检测,调用任意php函数,还可以用分块传输绕过waf。

0x02 安装与使用

1、使用post发送如下参数

hack1=ass&hack2=ert&hack3=phpi&hack4=fo()&hack5=pwd

2、hack1会和hack2拼接,hack3会和hack4拼接而形成assert(phpinfo())

3、检测效果

0x03 项目链接下载

1、通过阅读原文,到项目地址下载
2、公众号后台回复:工具,获取网盘下载链接
3、关注下方公众号回复:送书,获取抽奖码
4、每日抽奖送书规则

· 今 日 送 书 ·

本书以详细介绍了Hook框架Frida在安卓逆向工程与抓包中的应用,主要内容包括如何搭建完美运行Frida的安卓逆向分析环境,使用Frida对安卓App各项组件、框架和代码进行Hook,如何批量自动化Hook,以及全自动导出结果。针对爬虫工程师最为迫切需要的抓包技术,详细阐述了各种应用层框架的抓包实战,HTTP(S)及其框架抓包的核心原理及工具使用,通过Frida进行的Hook抓包,还进一步介绍了Frida对native层的Hook,以及一系列“通杀”“自吐”脚本的研发过程和核心原理。


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247508207&idx=1&sn=1cdd0c6eb03ef35c039d1ebe7a87a026&chksm=ebb54fecdcc2c6fab4b778fc3eba6267489a9545a5b511dede9afc6d44821b4b01e89eb9e414#rd
如有侵权请联系:admin#unsafe.sh