kNigHt Posted August 16, 2015 Report Posted August 16, 2015 Am gasit script-ul asta intr-un site pe care trebuie sa il administrez. Mi s-a parut interesant, poate vreti sa incercati sa il decodati:http://pastebin.com/PxHSsBwqDaca nu se incadreaza ca si challenge, rog un admin sa mute/stearga topic-ul.Spor Quote
mah_one Posted August 18, 2015 Report Posted August 18, 2015 M-am uitat aseara pe cod...E un backdoor si nimic mai mult!Am facut un dump la variabile: [fOnyYqpwzsk] => D@ [Zd8_Y] => swro}u [lX] => ml= [WKlp] => O 4SK+ [X8] => CLV@;- [OtA] => 6-%/IY [Blc] => csse}_gyll [eI6dnDa] => }vvky_no}~ [HqtJnJ] => gvuute_nuns|oon [FiFo8Ahhl] => c{gk}u_vungvioo [xqrzKk] => 5edd955dda36ed6a2a3ac67de0c01d [wuzqhZOqm9m] => /e [y9Y] => 1255639 [T1_] => 9 [vYUf] => HTT [Fy] => P_ [FBM] => A [JU0_r] => b7 [r6g] => a [AZWsev] => mh [j6BbT5ea] => F [i4148QjXMMi] => bMvF [hg8l] => HTTP_X_DEVICE_USER_A [IT] => GEN [Q4M] => T [VZjjeswS] => strcmp [by] => md5 [KJQOFrw] => getenv [Z82] => preg_replace [R18uq] => uasort [sGn_zAlOrfM] => array_fill [u0sX] => create_functionApoi ajunge laif(strcmp(md5(getenv(HTTP_A)),'5edd955dda36ed6a2a3ac67de0c01d'))Acolo verifica parola care o ia din header-ul "A".Daca parola e buna se face un preg_replace cu datele de la user folosind -> "/e" (acesta e un backdoor).Daca nu ai preg_replace, mai incearca un create_function cu datele din "HTTP_X_DEVICE_USER_AGENT".In principiu si-a lasat 3 metode prin care executa cod php:preg_replaceuasort -> folosind call_back_functioncreate_function Quote
kNigHt Posted August 18, 2015 Author Report Posted August 18, 2015 M-am uitat aseara pe cod...E un backdoor si nimic mai mult!Am facut un dump la variabile: [fOnyYqpwzsk] => D@ [Zd8_Y] => swro}u [lX] => ml= [WKlp] => O 4SK+ [X8] => CLV@;- [OtA] => 6-%/IY [Blc] => csse}_gyll [eI6dnDa] => }vvky_no}~ [HqtJnJ] => gvuute_nuns|oon [FiFo8Ahhl] => c{gk}u_vungvioo [xqrzKk] => 5edd955dda36ed6a2a3ac67de0c01d [wuzqhZOqm9m] => /e [y9Y] => 1255639 [T1_] => 9 [vYUf] => HTT [Fy] => P_ [FBM] => A [JU0_r] => b7 [r6g] => a [AZWsev] => mh [j6BbT5ea] => F [i4148QjXMMi] => bMvF [hg8l] => HTTP_X_DEVICE_USER_A [IT] => GEN [Q4M] => T [VZjjeswS] => strcmp [by] => md5 [KJQOFrw] => getenv [Z82] => preg_replace [R18uq] => uasort [sGn_zAlOrfM] => array_fill [u0sX] => create_functionApoi ajunge laif(strcmp(md5(getenv(HTTP_A)),'5edd955dda36ed6a2a3ac67de0c01d'))Acolo verifica parola care o ia din header-ul "A".Daca parola e buna se face un preg_replace cu datele de la user folosind -> "/e" (acesta e un backdoor).Daca nu ai preg_replace, mai incearca un create_function cu datele din "HTTP_X_DEVICE_USER_AGENT".In principiu si-a lasat 3 metode prin care executa cod php:preg_replaceuasort -> folosind call_back_functioncreate_functionNice job, grats E cel mai bine encodat backdoor de care m-am ivit. Ma intreb cum a fost facut, banuiesc ca nu manual. Quote
mah_one Posted August 18, 2015 Report Posted August 18, 2015 Asta cu manual sau automat, nu stiu sa iti spun.La cat de mic e, pot sa il fac manual, dar decat sa il fac manual mai bine fac ceva automat si sa nu ma mai chinuiesc a doua oara. Quote