# S9MF-php-webshell-bypass 为方便WAF入库的项目 | 分享PHP免杀大马 | 菜是原罪 | 多姿势(假的就一个) ## 前言 - - - webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。又分大马和小马,大马就是功能比较多的,而小马更像一句话,本文介绍的是免杀PHP大马。 ![1](https://ws1.sinaimg.cn/large/006VEsyOgy1g0qmh8h5snj30aa096dgr.jpg) ## 声明 * 项目脚本仅供学习交流请勿用于非法用途。 * 本文测试的免杀脚本,并不永久免杀,只要一入特征库,就凉了,更多的是思路。 ## WAF - - - 测试用的WAF WAF | 下载 ------------ | ---------- D盾_Web查杀 | http://www.d99net.net/down/d_safe_2.1.4.4.zip 河马webshell查杀 | http://dl.shellpub.com/hm-ui/latest/HmSetup.zip?version=1.5.0 深信服WebShellKillerTool | http://edr.sangfor.com.cn/tool/WebShellKillerTool.zip 网站安全狗网马查杀 | http://download.safedog.cn/download/software/safedogwzApache.exe OpenRASP WEBDIR+检测引擎 | https://scanner.baidu.com ![2](https://ws1.sinaimg.cn/large/006VEsyOgy1g0qnshf8voj31400idwhz.jpg) ![3](https://ws1.sinaimg.cn/large/006VEsyOgy1g0qnsiq1zej314d0ijabt.jpg) ![4](https://ws1.sinaimg.cn/large/006VEsyOgy1g0qnw2hblng303c0370td.gif) ## Test - - - 首先,我们的思路是以这段代码开始: ```php ``` 动图: ![5](https://ws1.sinaimg.cn/large/006VEsyOgy1g0qwjej1y0g30qd0hednu.gif) waf查杀: ![6](https://ws1.sinaimg.cn/large/006VEsyOgy1g0qwqzgr9dj30lg06omxe.jpg) 分割函数: 我们把base64_decode大小写分割成多个变量,再合并,并赋值给其他变量。 ```php 以下的code均可以绕过绕过安全狗、D盾和深信服的客户端Webshell查杀和河马正式版的查杀。 ### strrev()函数 * strrev()函数反转字符串。 ```php ``` ### ltrim()和trim()函数 * ltrim() - 移除字符串左侧的空白字符或其他预定义字符 * trim() - 移除字符串两侧的空白字符或其他预定义字符 ```php "; echo trim('okiii','i'); ``` 输出: ![14](https://ws1.sinaimg.cn/large/006VEsyOgy1g0royxev5aj309u061t95.jpg) 依据这个特性。 ### code4 ```php ``` ### strtok()函数 * strtok() 函数把字符串分割为更小的字符串。 ```php ``` ## 最后 所以代码都会上传[Github项目](https://github.com/S9MF/S9MF-php-webshell-bypass),感兴趣的朋友可以看看,持续更新。