争取将代码最小化、最简化
代码层使用一些随机变量替换了标识符
cmd 访问为404是伪造的页面,为正常效果,使用:xxx.jsp?pass=
cmd_reflect 访问500,但不影响使用,使用:xxx.jsp?pass=
AntSword 访问wen404为正常使用
behinder 访问404为正常使用
Godzilla 访问空白为正常使用
Godzilla 连接方式为Godzilla生成的加密方式
添加随机注释绕过关键字
使用反射调用defineClass()
方法
使用反射编写AES加密
使用unicode编码进一步免杀处理
添加了反射调用ProcessBuilder
AntSword 为eval语言构造器,可以直接连接
AntSword_base64 需选择base64方式连接
关注下方公众号回复 “ wbs ” 领取工具包
关注公众号后台回复数字 1126 获取 应急响应实战笔记,1127 - ctf工具集合,1230 - 内网工具,3924 - 弱口令爆破工具。