从weevely提取出来的模块
http://pan.baidu.com/share/link?shareid=376664&uk=3610628176&third=15
VIP (Fatal error: Call to undefined function getwb() in /data1/www/htdocs/106/wzone/1/index.php on line 10|@齐迹@小胖子@z7y@nauscript|昨晚做梦梦见了一个ecshop注射0day,醒来后忘记在哪了。|预留广告位) | 2013-03-19 17:47
右边那个php是干啥的?
冷冷的夜 (1) | 2013-03-19 18:44
@VIP 右边的是变形前的,左边是变形后的
冷冷的夜 (1) | 2013-03-19 18:45
usage:python test.py intofile outfile
虫子 (我家的小红狗 又出来咬人了) | 2013-03-19 18:47
不懂
冷冷的夜 (1) | 2013-03-19 18:50
@VIP
z7y (小胖子首席鉴黄师) | 2013-03-19 19:06
PHP一句话加密? 第一幅图是加密后的把。。。
_Evil (科普是一种公益行为) | 2013-03-20 09:25
奇淫技巧,洞主搞基不!
_Evil (科普是一种公益行为) | 2013-03-20 09:37
果断收藏了,奇淫技巧
裙下的秘密 | 2013-03-20 10:10
很猥琐的样子
lion(lp) | 2013-03-20 10:29
够狠。。
书生 (WooYun(白帽子技术社区)) | 2013-04-13 11:17
那怎么解密weevely加密后的文件
明. (ส็็็็็็็็็็็็็็็็็็็็็็็็็ส็็็็็็็็็็็็็็็็็็็็็็็็็ส็็็็็็็็็็็็็็็็็็็็็็็็็ส็็็็็็็็็็็็็็็็็็็็็็็็็ส็็็็็็็็็็็็็็็็็็็็็็็็็ส็็็็็็็็็็็็็็็็็็็็็็็็็ส็็็็็็็็็็็็็็็็็็็็็็็็็ส็็็็็็็็็็็็็็็็็็็็็็็็็ส็็็็็็็็็็็็็็็็็็็็็็็็็ส็็็็็็็็็็็็็็็็็็็็) | 2013-04-13 11:33
weevely 真是好用!!
luom | 2013-04-13 14:19
嘿嘿 早在用了 来一个 批量版的 http://www.hackluom.net/post-69.html
GaRY | 2013-04-13 21:11
其实也不是加密,只是变形了一下,用str_replace做了点混淆,利用变量名作为函数名。其实就是利用create_function去执行你原有的内容,中间还base64_decode了下。
冷冷的夜 (1) | 2013-04-14 11:53
@GaRY 恩,是的
anyis | 2013-04-14 17:03
加密之后文件增大了很多,没什么用途。
c2sec (重启下就好了。。。) | 2013-04-14 17:50
这个早有了。。。不过加密后 安全狗一些都能过 虽然是大了
hfy (打了个狗~) | 2013-04-14 19:12
@luom 来一炮~plz set me the code
Lmy (话说名字太长容易被人关注) | 2013-04-14 19:25
吧变量名 也随机化吧
郭斯特 (c# php winform) | 2014-04-28 11:16
给力。今天刚好遇到了!
郭斯特 (c# php winform) | 2014-04-28 11:17
想问下。如何解密呢?
好基友一辈子 | 2014-07-30 09:45
有没有asp或者aspx的变形方法?
本文作者:Sofia
版权声明:除非本文有注明出处,否则转载请注明本文来自 https://www.vuln.cn
本文地址:https://www.vuln.cn/8067
生活累,一小半源于生存,一大半源于攀比。
陆邀请码
test那个配置文件的路径在哪里啊
小山支持
Big Tree我和你一样的反应
8848666