过D盾webshell分享

0x00 前言

最近在测试过程中遇到了D盾,悲催的发现所有过D盾的webshell都被查杀了。因此就在网上搜索了一些之前可以过D盾的shell,然后将其做了一些变形(有一些shell没有更改),使其可以过D盾。本次一共奉献上9个可过D盾的shell,全部亲测可过。

0x01 extract 变量覆盖过D盾

0x02 parse_str 变量覆盖过D盾

0x03 __destruct 析构函数过D盾

0x04 null 拼接过D盾

0x05 '' 拼接过D盾

0x06 '' null 拼接过D盾

0x07 array_map函数过D盾

0x08 call_user_func_array函数过D盾

0x09 call_user_func函数过D盾

最后更新于

这有帮助吗?