一.本文介绍
1、本文演示asp大马、菜刀马、php马后门分析。
二.学习步骤
1、后门分析:
asp马:
一般只有自己能登录,但有后门时,别人使用后门(%)也可登录;找到加密的代码,然后将execute改成msgbox;后缀改成vbs运行即可看到源代码,可以看到后门。

一般只有自己能登录:

有后门的别人也可以登录可以:


菜刀马:
用WSockExpert抓菜刀包,然后对获取到的数据进行URL、base64等重重解码,会看到一些网站的URL:


php马后门分析

1、本文演示asp大马、菜刀马、php马后门分析。
asp马:
一般只有自己能登录,但有后门时,别人使用后门(%)也可登录;找到加密的代码,然后将execute改成msgbox;后缀改成vbs运行即可看到源代码,可以看到后门。
一般只有自己能登录:
有后门的别人也可以登录可以:
菜刀马:
用WSockExpert抓菜刀包,然后对获取到的数据进行URL、base64等重重解码,会看到一些网站的URL:
php马后门分析
本文标题:后门分析/后台拿shell
本文链接:https://www.haomeiwen.com/subject/gdsgwhtx.html
网友评论