你好,赶快挑选织梦模板开启你的建站之旅吧!

关于合作地图帮助

织梦模板-织梦模板下载-网站源码下载-集模板

主页 > 工具素材 >
WebShellKillD盾WEB查看工具
产品编号:JZ-013   打赏支持一下

WebShellKillD盾WEB查看工具

  • 产品编号:JZ-013
  • 资源类型:建站类
  • 网盘链接:https://pan.baidu.com/s/1WVaiIS7swfgmT5Coqp-E9A
  • 提取密码:rpr8

注:因为产品为免费资源,不保证其完整性,仅供学习交流。


WebShellKillD盾WEB查看工具

D盾 Web查杀是由 “迪元素科技有限公司” 研制。 自主研发不分扩展名的代码行为分析引擎(非简单的字符串查找引擎),能识别更多的后门行为。 
如:变量函数后门,远程引用,${}执行,`执行,ASP加密后门,preg_replace执行,call_user_func函数后门等等 
 
更强的识别能力 
图示更明了,红色字体的为已入库的样本! 
支持在线更新识别库 
 
后期需把一些没问题的脚本加入白名单,希望使用者能为我们提供样本,完善识别库 。
经测试确实比同类软件拥有更好的查杀能力。
 
软件使用自行研发不分扩展名的代码分析引擎,能分析更为隐藏的WebShell后门行为。 
引擎特别针对,一句话后门,变量函数后门,${}执行 ,`执行, 
preg_replace执行,call_user_func,file_put_contents,fputs 等特殊函数 
的参数进行针对性的识别,能查杀更为隐藏的后门, 
并把可疑的参数信息展现在你面前,让你能更快速的了解后门的情况 
新版特别针对 dedecms 的{dede:php}{/dede:php}代码加入了识别! 
软件加入隔离功能,并且可以还原! 
如有不能识别的webshell请使用上传样本功能上传给我们,我们将后期加入识别! 

D盾
 
软件加入的变量合并追查功能,让更隐藏的后门也不能逃过你的法眼! 
变量函数再变量函数的转换的后门,让你看的眼花缭乱,不知道所云,D盾能追查出一些变量函数,让后门不再隐身! 
大量的注释干扰,将导致常规的查杀无法识别,D盾_web查杀 针对此问题加强还原能力,让后门显现! 
隐藏在正常文件里的后门,在海量的源文件代码中,将非常难于发现,使用 D盾_web查杀 能查出此类后门,减低你追查后门的工作量。 
如果 ${} 后门隐藏在正常的文件是,并分开书写,将很难发现,软件针对些后门加入了识别功能,还原后门原形 
 
『数据库后门追查』 
 
软件通过网站的数据库配置文件进行的自动化连接并检测数据库安全的功能! 
特别针对 DEDECMS 数据库里的后门数据进行检测,并对使用高权限数据库帐号(如:Mysql的root帐号)进行提示,并支持降权操作, 
防范因网站使用高权限的数据库帐号导致服务给入侵! 
 

相关推荐

返回顶部