PHP 木马脚本,帮忙分析下干了什么事。内容加密太长了,在 de(加密数据)

查看 90|回复 5
作者:coffeygao   
pannanxu   
以下是通义千问的回答,我看着挺符合的。
这两段代码非常相似,都包含了以下操作:
设置错误报告级别为 E_ERROR 和 E_PARSE ,这意味着只有当出现致命错误或语法错误时,错误信息才会被显示。
设置脚本执行时间限制为无限制,这意味着脚本可以一直运行下去,直到被强制停止。
设置响应头,告诉浏览器返回的内容是文本/HTML 类型,字符集为 GB2312 。
定义了一个变量 $filename ,其值为一个字符串,其中包含了 PHP 的函数调用。这个函数调用使用了 eval 函数来执行,这个函数会执行字符串中的 PHP 代码。
使用 Create_Function 函数来创建一个匿名函数,这个函数没有参数,但是会执行 $filename 中定义的 PHP 代码。
调用这个匿名函数,从而执行了 $filename 中定义的 PHP 代码。
这个代码片段的目的是执行一个包含密码的字符串,这个字符串被编码为 base64 ,并且在 eval 函数中被解码。这个过程可能会导致安全问题,因为 eval 函数会执行任意的 PHP 代码,这可能会导致代码注入攻击。
x86   
你这看都不用看来,写个小马让远程菜刀之类去连接了
yplam   
base64_decode 里面应该还有内容吧,通常脚本语言执行代码不会留在你服务器上,而是留个后门实际执行代码调用时再 post 过来,你省略的那段 base64+gzip 大概率就是获取某 post 字段
lshero   
那一堆拼接的字符你都看到了 eval 了还能干啥事情,肯定是接受任意传入的文本生成一个匿名函数直接执行呗
MeteorCat   
开 ssh ,让大哥来
您需要登录后才可以回帖 登录 | 立即注册

返回顶部