一個PHP混淆後門的分析

灑家的朋友的公司的某個站發現最近被上傳了一個後門程序。爲了取證我們抓取了HTTP請求流量,看到了一堆莫名其妙看似經過混淆的請求,響應也是看似base64的亂碼。灑家用了2個小時靜態分析了一遍,並寫了利用腳本。後門程序看似是亂碼,實際上經過了混淆,通過eval()可以執行任意PHP命令。由於混淆得很亂,做起來實在把灑家噁心了一番。 後門源代碼: <?php /** * Signature For
相關文章
相關標籤/搜索