bypass
文章平均质量分 92
麋鹿安全
"鹿得美草,口甘其味,则求其友而号其侣也"群居的麋鹿互不猜疑,正如我们的初心--同甘共苦,共同进步。我们想通过此公众号去传播我们所闻之道,所攻之业,希望能帮助更多的人了解网络安全以及提升自己的技术。我们的追求:低调谦虚 互帮互助 一直进步!
展开
-
魔改蚁剑之零基础编写解码器
先来看一下自带编码器的流量编码器选default,执行命令whoami抓包看流量(下图为url解码后的结果)url解码一下可以清晰的看到whoami(base64编码后的结果为d2hvYW1p)出现在流量里,所以是百分百被waf拦的先来分析一下下面这个字符串首先cbe5f611c94175是随机生成的字符串,然后在下面这段代码里提到了对上述字符串的解码过程。原创 2023-12-31 21:38:21 · 1018 阅读 · 0 评论 -
浅谈宝塔渗透手法,从常见漏洞 聊到 宝塔维权 再到 bypass disable_functions原理
公网无需鉴权直接 root 权限进入 phpmyadmin,IP或域名地址:888/pma为什么要介绍这个洞呢,因为phpmyadmin这里好做文章,常见手法有into outfile写shell,日志get shell,UDF getshell,MOF提权,网上教程一大堆,这里麋鹿就不浪费大家时间了,不熟悉的读者可以百度一下。原创 2023-12-31 21:10:26 · 3354 阅读 · 0 评论 -
从绕过disable_functions到关于so的一些想法
简单来说disable_funcitons就和他的直译一样,是对一些函数的禁用我们可以在phpinfo()中查看在实际学习中,我们可以先利用phpinfo()进行信息收集,比如disable_funtions可以告诉我们哪些PHP函数被禁用说白了,这里是禁用函数的地方,一个黑名单,如果拿到shell却执行不了命令,多半就是这里出了问题。绕过这里的方法有很多,今天不是绕过总结,主要说其中的LD_PRELOAD & putenv() bypass disable_functions。原创 2023-12-30 17:50:57 · 848 阅读 · 0 评论