PHP后门新玩法:一款猥琐的PHP后门分析

lc12604 14 0 PDF 2021-02-01 08:02:31

近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。Webshell代码如下:关键看下面这句代码,这里执行之后其实是一张图片,解密出来的图片地址如下:然后调用file_get_contents函数读取图片为字符串,然后substr取3649字节之后的内容,再调用gzuncompress解压,得到真正的代码。最后调用preg_replace的修饰符e来执行恶意代码的。这里执行以下语句来还原出恶意样本代码,如图所示:分析这段

用户评论
请输入评论内容
评分:
暂无评论