自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

转载 74cms注入一枚(无视GPC)

版本为最新的201408080x01代码分析看到\plus\weixin.php有如下代码public function responseMsg() { $postStr = $GLOBALS["HTTP_RAW_POST_DATA"]; if (!empty($postStr)) { ...

2014-08-19 20:56:00 139

转载 notsosecure CTF 2014

PS:比赛已经结束,到处乱翻到的。题目链接http://ctf.notsosecure.com/9128938921839838/0x01打开页面发现是一个登录页面,然后右键源代码。发现如下注释<!--H4sIAAAAAAAAAAsyTs80LTEu0ssoyc0BACMzGYUNAAAA —>  然后复制下来echo 'H4s...

2014-08-17 22:37:00 167

转载 appcms包含getshell 0day

0x01代码分析看到index.php文件$tpl = isset($_GET['tpl'])?$_GET['tpl']:'index';// 2.1)判断分类绑定模板if (intval($cid) > 0) { $ncate = isset($c -> categories[$cid])?$c -> categories[$cid]:'...

2014-08-10 01:40:00 135

转载 windows另类执行exp提权

这个是在提权某国外服务器时候发现的,该服务器的环境是win2k3+iis6.0。烤肉,pr,iis6的漏洞补丁都没有打,但是,可写很少。上传了啊D牛的脚本后找到可写目录了。可写目录C:\Program Files\Zend\ZendOptimizer-3.3.0\lib按照惯例上传cmd.txt pr.exe然后在菜刀上运行exp,蛋疼的地方来了。执行后直接说...

2014-06-02 11:38:00 178

转载 ECSHOP 2.7.2二次注入分析

这是一个很老的漏洞了。最近学习代码审计在乌云上看到的,作者只给了部分分析,和利用的exp。0x1代码分析漏洞出现在flow.php在flow.php的372行有如下代码{ /* * 保存收货人信息 */ $consignee = array( 'address_id'...

2014-06-02 11:19:00 194

转载 检测某大学图书馆

0x01由于过程是后续才记录的,管理员已经修复了站点的漏洞,所以本文当作一篇记录思路的文章0x02首先对站点进行信息收集,目标环境是Tomcat+jsp 服务器是windows2003使用nmap进行端口扫描Starting Nmap 6.40 ( http://nmap.org ) at 2014-03-13 09:25 CSTNmap scan rep...

2014-03-15 10:01:00 192

转载 一个改变url格式的类

class Prourl { /** * URL路由,转为PATHINFO的格式 */ static function parseUrl(){ if (isset($_SERVER['PATH_INFO'])){ //获取 path...

2014-03-13 16:54:00 88

转载 分析某过狗一句话

这个一句话来源不记得是哪里了,作者见谅。最近小菜在学习PHP,看到这个一句话就分析了下。<?php$a=range(1,200); //在0到200之间产生的随机数组$b=chr($a[96-1+1]).chr($a[114-1+1]).chr($a[114-1+1]).chr($a[100-1+1]).chr($a[113-1+1]).chr($a[11...

2013-12-17 15:55:00 91

转载 访问网站403错误解决方法(apache)

今天在虚拟机里搭建了dvwa,然后在物理机访问。总是出现403错误。环境为wamp搭建集成环境根据提示,是没有权限。然后查看web目录的权限,添加everyone。但是,还是出现一样的问题。估计是apache的问题,然后百度之。找到了解决办法。将apache的配置文件修改为一下就是了。<Directory /> Options Follo...

2013-12-14 17:12:00 614

转载 php漏洞原理

Author:[email protected]前言:现在国内各种cms的诞生,php程序员在学成后就加入的cms开发项目中,由于程序员们在学习知识的时候老师们大多都笼统的介绍了下php安全漏洞的形成并未有针对的对各种漏洞攻击进行详细说明。所以这里我写出此文希望对大家有所帮助(本文资料有部分来源于网络)一:本章主要介绍一些php攻击名称以及方式。针对PHP的网站主要存在下面几种攻击方式...

2013-12-05 11:55:00 91

转载 极客大挑战基础部分解题过程

第一题题目要求附件中是几个被分割的文件,我们应该要把它合为一个文件。方法1:使用windows自带的copy命令即可。方法2:可以百度下载文件分割合并软件,进行合并。在合并完成后,查看文件头发现是exe文件。将后缀改为exe,运行就可以得到keyGeek_Challeng3_So_E4sy第二题访问http://hack.my...

2013-11-23 12:41:00 228

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除