自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 批量扫描工具btscan

批量漏洞扫描和批量漏洞利用框架btscan目录结构--lib 核心文件库--report 报告生成的文件夹--node 里面每一个py文件是一个攻击向量,添加扫描节点也是向里面添加文件--crawl 通过空间搜索引擎抓取url或者ip的脚本 使用方法$ python btScan.pyusage: btScan.py [options]* batch vu

2016-04-17 23:03:15 2929

原创 metinfo全版本csrf漏洞(可导致重装)

漏洞文件/admin/app/batch/csvup.php代码<?php$depth='../';require_once $depth.'../login/login_check.php';setlocale(LC_ALL,array('zh_CN.gbk','zh_CN.gb2312','zh_CN.gb18030'));$codeold='gbk';$codenew='u

2016-04-17 23:00:10 1948

原创 WeCenter3.1.7 blind xxe

xxe漏洞危害大,可以查看任意文件,执行系统命令,进行ddos等,但是本次漏洞有一条件,需要后台登录,所以危害降低了,下面是详细分析在models/weixin.php public function fetch_message() { if ($this->post_data = file_get_contents('php://input'))

2016-04-17 22:50:29 1037

原创 php打包文件夹代码实现

有时候你想要打包一个网站的shell,但是没有权限执行tar等命令打包网站的代码时,可以使用php编写打包程序,打包网站的代码。如果网站自带有ZipArchive类,那么就容易编写了,只要调用这个类,就可以直接打包文件夹了。demo如下<?phpfunction addFileToZip($path,$zip){ $handler = opendir($path); w

2016-04-17 22:35:02 1350

原创 百度云私密分享多线程破解脚本

0x01 原理百度云私密分享默认是4个字符的密码,直接破解输入几次以后就需要验证码。在这篇文章中介绍了百度云存在可以无限制破解密码的接口。原理就是不断用字典去测试存在漏洞的接口,如果密码正确的话,就会直接set-cookie。发包:POST /share/verify?shareid=2411134184&uk=1279847105&t=1447290671171&channel=ch

2016-04-17 22:30:03 8698

原创 JAVA Apache-CommonsCollections 序列化RCE漏洞分析

0x00 漏洞背景2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的Java应用,实现远程代码执行。Apache Commons Collections这样的基础库非常多的Java应用都在用,

2016-04-17 22:23:23 5648

原创 rsync安全配置

rsync是类unix系统下的数据镜像备份工具——remote sync。一款快速增量备份工具 Remote Sync,远程同步 支持本地复制,或者与其他SSH、rsync主机同步。rsync 包括如下的一些特性:能更新整个目录和树和文件系统;有选择性的保持符号链链、硬链接、文件属于、权限、设备以及时间等;对于安装来说,无任何特殊权限要求;对于多个文件来说,内部流水线减少文件等待的延时

2016-04-17 21:59:14 618

原创 ElasticSearch几个漏洞总结

ElasticSearch远程命令执行(CVE-2014-3120)漏洞介绍:ElasticSearch有脚本执行(scripting)的功能,可以很方便地对查询出来的数据再加工处理。ElasticSearch用的脚本引擎是MVEL,这个引擎没有做任何的防护,或者沙盒包装,所以直接可以执行任意代码。而在ElasticSearch 1.2之前的版本中,默认配置是打开动态脚本功能的,如

2016-04-17 21:45:04 25259 1

原创 php webshell删与防脚本

php删除webshell脚本,根据文件名,文件内容,文件的修改时间删除,可以暴力点,只要是新上传,新修改的文件,一律删除,代码自己修改<?php function filter($file) { // 网页白名单 $whiteList = array('rois.php','hello.php'); //获取当前相对路径 $url = $_SERVER['PHP_

2016-04-17 21:37:45 2193

原创 apk基础-反编译、打包、签名

apktool用法安装:1.首先安装需要JAVA环境,先下载JDK/JRE,已经有JAVA环境的可跳过此步。2.到code.google上下载apktool.jar以及相关文件。官网:http://ibotpeaches.github.io/Apktool/使用:把apktool.jar和apktool.bat切换到同一目录下就可以使用,cmd终端输入apktool就有使用

2016-04-17 21:30:12 882

原创 xxe漏洞简介

xxe漏洞无法复现原因主要是simplexml_load_file这个函数的问题,在旧版本中是默认解析实体的,但是在新版本中,已经不再默认解析实体了,需要在simplexml_load_file函数中指定第三个参数为LIBXML_NOENT,不然不会解析实体的。xxe实体注入详解 0x00背景XXE Injection即XML External Entity Injec

2016-04-17 21:20:23 4097

原创 NTFS的ADS流应用

所有的文件在NTFS上都至少包括一个流-主流,即是我们平常看到可以存数据的文件。一个流的全名包括下面三个部分:::流在渗透中比较实用的有这几个方面:top1:在udf提权中,mysql在5.1版本下udf直接导入c:/windows下就行,在5.1版本以上要导入mysql目录下的lib\plugin\目录,又5.1版本在安装时候默认没有lib\plugin目录的,除非你安装的是完整

2016-04-17 21:10:31 2762

原创 csrf配合sqlmap绕过token

csrf token,每次提交一个页面都会改变的值。 网上很多教程都说burp结合sqlmap绕过csrf,个人感觉很麻烦,后看到外国牛人的writeup,介绍了sqlmap配合脚本脚本绕过csrf的限制,感觉比结合burp方便。首先我们需要写一个脚本,先获取csrf的值,然后结合sqlmap的--eval参数就可以绕过csrf。原理其实很简单,分两步走,第一步获取页面csrf的值,然后以获得的值

2016-04-17 21:01:59 5992

原创 搭建gitlab的一些问题总结

搭建gitlab请看这个教程 点击打开链接

2014-09-13 11:14:53 2859

原创 nmap的最常用命令

1.nmap -sn 10.10.10.0/24扫描局域网下存活的

2014-08-27 17:13:13 835

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除