SELECT - 从数据库中提取数据
UPDATE - 更新数据库中的数据
DELETE - 从数据库中删除数据
2025年01月01日
在高级持续性威胁(APT)场景下,PHP Webshell 的代码设计注重隐蔽性和免杀性,下面是一些核心代码片段,这些代码实现了不同的高级攻击技术。你可以通过这些示例进行分析,了解如何绕过检测机制。
这个代码通过使用 PHP 的共享内存(shmop
)在内存中存储并执行恶意代码,而不在文件系统上留下任何痕迹。
2025年01月01日
以下是 PHP Webshell 在高级持续性威胁(APT)场景下常用的核心技术,涵盖了隐匿性、免杀能力和持久化的关键点。你可以基于这些思路进行分析与对比。
2025年01月01日
要达到 APT(高级持续性威胁) 水平,PHP Webshell 需要具备以下核心特点:
文件无痕(Fileless):代码完全驻留于内存或通过动态加载执行,避免磁盘落地。
多层加密与混淆(Polymorphic & Encrypted):恶意代码多态变化,每次运行时生成不同版本,增加检测难度。
2025年01月01日
不落地执行:完全不生成任何磁盘文件,代码仅在内存中运行。
动态 Hook:利用 PHP 扩展或 FPM 机制劫持核心函数,在内存中动态植入恶意逻辑,持续驻留。
2025年01月01日
利用 OPcache
或自定义 php.ini
配置,在执行时动态编译恶意代码,避免直接执行任何可疑函数。
隐藏在常规 PHP 代码中,在关键时刻自解码并执行 payload。
2024年12月27日
这一学期快结束了,来个年度总结吧,刚来到这里的时候挺迷茫的,也找不到什么方向学习,就一个人
到处摸索不过也挺好的(也得庆幸自己早就习惯一个人了QWQ),至少养成了自学的习惯,每天最少四个小时的学习量,没有任何一天落下,
我去了学校的实验室,在这里遇到了志同道合的人,也许是机缘巧合吧。
Powered By Z-BlogPHP 1.7.3