1. 首页
  2. 数据库
  3. 其它
  4. PHP后门新玩法:一款猥琐的PHP后门分析

PHP后门新玩法:一款猥琐的PHP后门分析

上传者: 2021-02-01 08:29:31上传 PDF文件 703.69KB 热度 16次
近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。Webshell代码如下:关键看下面这句代码,这里执行之后其实是一张图片,解密出来的图片地址如下:然后调用file_get_contents函数读取图片为字符串,然后substr取3649字节之后的内容,再调用gzuncompress解压,得到真正的代码。最后调用preg_replace的修饰符e来执行恶意代码的。这里执行以下语句来还原出恶意样本代码,如图所示:分析这段
用户评论