PerlinPuzzle-Webshell-PHP
介绍
使用分支对抗技术制作的PHP Webshell, 截止2024年1月18日,共数十个查杀引擎免杀 。
声明
本人于2024年01月19日公开此WebShell之前,并未向任何平台提交关于该WebShell的绕过漏洞报告,也从未领取过任何平台的漏洞赏金或安全币。
绕过点
使用刻意编写的变量覆盖漏洞传递参数; 使用线性代数中的循环群运算原理制作程序锁定器; 在“柏林噪声”随机数生成算法生成的数组中添加关键危险字符; 关键危险字符的生成内容由程序解锁器的运算结果决定,若运算错误则无法生成正确字符; 在程序的执行过程中使用阻断器,若未解锁则阻断函数返回值传递 使用超长行注释干扰词法引擎。代码灵感
本WebShell程序锁定器的制作灵感来源于开放世界游戏《原神》中于稻妻地区境内广泛存在的一种大世界解谜机关阵列“机关立方”。该机关阵列由数个小型立方机关组成,当其中一个机关受到击打时,会联动阵列内的其它组成机关一起转动,其本质是实现了一个线性代数中“循环群”的运算模拟系统。
本程序的锁定器参考上述原理制作,锁定器接收传入的解锁答案并根据答案修改对象中机关的整数数值,当对象中4个整数数值全部相等时即判定解锁成功。
测试结果
最后一次绕过测试于2024年01月18日进行,共使用了国内外共35
个现有的查杀引擎进行测试,成功绕过34
个,绕过率97.1%
:
(所有绕过测试截图可在ScreenShot
文件夹中查看)
运行环境
操作系统:Windows、Linux、macOS PHP版本:PHP5
全版本、PHP 7
全版本、PHP 8
全版本
使用说明
使用本WebShell需要 解锁程序锁定器、提供命令执行函数的第一个字符s
和提供执行的命令 ,以下参数可以 按实际情况在POST
请求中提供 :
wpstring
=> ABBCCD
b
=> s
pcs
=> Your command
参考资料
【数学原理】稻妻方块解密的数学原理-原神社区-米游社 [Nature of Code] 柏林噪声 - 知乎 变量覆盖漏洞总结-CSDN博客
版权声明:
1、该文章(资料)来源于互联网公开信息,我方只是对该内容做点评,所分享的下载地址为原作者公开地址。2、网站不提供资料下载,如需下载请到原作者页面进行下载。
3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考学习用!
4、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。