2020年2月

 python作为一种解释型语言,源代码加密本身比较困难。但有时候我们在发布一款python产品时又必须考虑到代码的加密性,以避免源代码泄露。为此,我查阅了一些资料,研究了几种python代码加密的常见方式,在此记录一下。源代码加密(一)py脚本编译成pyc二进制文件编译命令:python -m py_compile file.py   pyc文件是一个二进制文件,但是可以被很轻松的.......

空格绕过姿势在对某站进行渗透测试过程中,发现该网站上有一处发送短信验证码功能,该功能数据包截图如下:![EY{5SG~]2YNNV45W](4PPRF.png][1]可以看到postdata里面是一个json类型,写入目标手机号,重放数据包,可以成功发送短信验证码。由于服务端对同一个手机号发送次数做了限制,正常情况下无法通过重放数据包进行短信轰炸。然而由于服务端对前端传入的手机号处理.......

先吐槽一下,360最近疯狂围剿Python2,刚做好的py2免杀活不过2小时就被云特征给办了。回到正题下面给大家试一下python3的加载器。网上资料少有python3做免杀的。猜测应该效果不错。后面印证了我的想法。0x00 准备工作1、PyInstaller-3.5 安装最新版本就行2、python3 +virtualenvs 环境 最好有virtualenvs环境否则生成的exe.......

最近在做一次渗透测试过程中,发现了一处任意文件上传的绕过后缀名限制姿势,觉得还是比较好用的,在此记录以免遗忘。绕过手法如下图所示,某网站上传图片的功能,通过burp抓包修改文件后缀名为.jsp,响应上传失败:通过更改请求包中的Content-Disposition: form-data; name=”extensions”字段,在下面添加jsp后缀,然后再次把文件名改成jsp就可以上.......

0x01 漏洞概述Weblogic官方在1月补丁中修复了CVE-2020-2551漏洞,该漏洞位于WLS核心组件中,允许远程攻击者通过iiop进行网络请求,从而攻击Weblogic服务器,最终远程攻击者可以利用该漏洞完全接管Weblogic服务器。从通告中我们能看到漏洞发生在WLS的核心组件,所以给了我们一个思路去分析该漏洞,只需要从接受并解析iiop请求点入手进行分析即可。0x02.......

-----------------------------------------MYSQL 5+-----------------------------------------我们都已经知道,在MYSQL 5+中 information_schema库中存储了所有的 库名,表明以及字段名信息。故攻击方式如下:1. 判断第一个表名的第一个字符是否是a-z中的字符,其中blind_s.......

在sql注入中,往往会用到截取字符串的问题,例如不回显的情况下进行的注入,也成为盲注,这种情况下往往需要一个一个字符的去猜解,过程中需要用到截取字符串。本文中主要列举三个函数和该函数注入过程中的一些用例。Ps;此处用mysql进行说明,其他类型数据库请自行检测。 三大法宝:mid(),substr(),left()mid()函数此函数为截取字符串一部分。语法:MID(column_n.......

大家在做渗透项目的时候会发现大量的登陆接口存在密码或者用户名进行js加密的情况。很多初学者除了使用burp中的编码和简单加密外,没有其他更有限的办法。burp中局限性很大,当然也可以使用jsEncrypter这样的插件。下面给大家提供一个简单的思路。0x00 先分析js加密过程这是一个加密的密码在源代码中定位到它的调用方法,很明显密码进行了AES加密,并且还有其他的拼接参数。进行了加.......

简介Acunetix,自动化网络应用安全软件的先驱,已经宣布发布Acunetix第13版。新版本提供了一个改进的用户界面,并引入了创新,如SmartScan引擎,恶意软件检测功能,全面的网络扫描,验证利用,增量扫描等等。安装Windows版运行acunetix_13.0.200205121.exe安装。复制wvsc.exe到C:Program Files (x86)Acunetix1.......

项目地址:https://github.com/k-fire/shellcode-To-DLL测试环境: win7 win10 cs3.14 msf5 编译环境: win10 VS2019原理C格式shellcode异或加密写入dll文件-当dll被调用或者被注入进其他进程时触发功能-dll功能:解密shellcode并将其注入rundll32.exe进程使用使用dll注入器将其注入.......

0x00 演示GET /cacti/graph_realtime.php?action=countdown&top=0&left=0&local_graph_id=2 HTTP/1.1Host: 192.168.3.152Accept: application/json, text/javascript, /; q=0.01X-Requested-With: XMLHttpReque.......