过D盾webshell分享
0x00 前言
最近在测试过程中遇到了D盾,悲催的发现所有过D盾的webshell都被查杀了。因此就在网上搜索了一些之前可以过D盾的shell,然后将其做了一些变形(有一些shell没有更改),使其可以过D盾。本次一共奉献上9个可过D盾的shell,全部亲测可过。
0x01 extract 变量覆盖过D盾
0x02 parse_str 变量覆盖过D盾
0x03 __destruct 析构函数过D盾
0x04 null 拼接过D盾
0x05 '' 拼接过D盾
0x06 '' null 拼接过D盾
0x07 array_map函数过D盾
0x08 call_user_func_array函数过D盾
0x09 call_user_func函数过D盾
最后更新于