溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

php木馬的示例分析

發(fā)布時(shí)間:2021-11-12 11:14:45 來(lái)源:億速云 閱讀:162 作者:小新 欄目:網(wǎng)絡(luò)管理

這篇文章主要為大家展示了“php木馬的示例分析”,內(nèi)容簡(jiǎn)而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“php木馬的示例分析”這篇文章吧。

之前在應(yīng)急中發(fā)現(xiàn)了一個(gè)5678.php后門程序,后來(lái)在發(fā)到論壇上,有朋友提醒說(shuō)該后門還帶有后門,于是速速拆開(kāi)看看。分析該木馬,發(fā)現(xiàn)存在css_font函數(shù),具體代碼如下:

php木馬的示例分析

輸出rawtargetu如下

php木馬的示例分析

fontcolor主要組成如下:后門訪問(wèn)路徑url+后門密碼,首先經(jīng)過(guò)了base64編碼,獲取值如下:MTkyLjE2O**xNTMuMTMzL3hzcy5waHB8MTIz,接著利用str_replace函數(shù)將編碼參數(shù)中的a替換為@,在繼續(xù)將參數(shù)中的=替換為?,然后在進(jìn)行base64編碼,根據(jù)此規(guī)律最終解碼函數(shù)如下:

$jiema=base64_decode(str_replace('?','=',str_replace('@','a',base64_decode('TVRreUxqRTJPQzR4TlRNdU1UTXpMM2h7Y3k1d0BIQjhNVEl6'))));

輸出解碼結(jié)果如下:

php木馬的示例分析

很顯然,向http://s.qsmyy.com/logo.css?傳遞的主要內(nèi)容為后門的訪問(wèn)地址和訪問(wèn)密碼,只需要在后門服務(wù)器上搭建個(gè)web服務(wù),定時(shí)去查看日志就可以了,正所謂鷸蚌相爭(zhēng),漁翁得利。

把后門地址修改為本地搭建的web服務(wù)器進(jìn)行測(cè)試,可成功接收到相關(guān)日志。

php木馬的示例分析

將接收到的信息進(jìn)行解碼,可成功獲取后門訪問(wèn)地址以及密碼信息。php木馬的示例分析

 接下來(lái)看看該后門有沒(méi)有什么網(wǎng)絡(luò)行為,在不進(jìn)行源碼分析的情況能不能被發(fā)現(xiàn),先利用burp抓瀏覽器包,此時(shí)觀察web日志,已經(jīng)接收到相關(guān)數(shù)據(jù)php木馬的示例分析

但是burp抓取的數(shù)據(jù)包中卻什么也看不到php木馬的示例分析

嘗試?yán)脀ireshark抓包查看,通過(guò)過(guò)濾發(fā)現(xiàn)后門鏈接的跡象php木馬的示例分析

Follow一下,可追蹤到該后門鏈接php木馬的示例分析

順便查了下黑吃黑的相關(guān)資料,這還是很普遍的,尤其是免費(fèi)的一些工具、木馬,菜刀工具之前就出現(xiàn)過(guò)一個(gè)有后門的版本,所以在拿到一個(gè)shell或是新工具還是很有必要對(duì)其進(jìn)行分析的,免得我們成為他人的黑手。

以上是“php木馬的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對(duì)大家有所幫助,如果還想學(xué)習(xí)更多知識(shí),歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

php
AI