HAPPY

记录,分享,备忘~~

自定义博客皮肤

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

对照表网站【Content-Type,ASCII,RGB,HTTP状态码】

见  http://tool.oschina.net/commons/

2018-08-17 21:31:40

阅读数 1076

评论数 0

代码在线运行网站

综合各代码在线运行 https://c.runoob.com/compile http://www.dooccn.com/  http://code.y444.cn Python反编译 https://tool.lu/pyc/ PHP在线运行 https://c.r...

2018-08-17 17:33:52

阅读数 8129

评论数 2

【WEB】BackDoor

下载数据包,发现有菜刀连接的痕迹。  怎么知道的,看数据包吧。追踪tcp流发现连接的痕迹。 右键,追踪tcp流,发现两个加密后的字符串    对字符串进行base64解密,发现菜刀的特征字符:   解密后是这么一段特征字符:  @ini_set("display_e...

2018-08-24 17:07:35

阅读数 376

评论数 0

【PWN】简单缓存区溢出

【解法】 拿到文件,查看伪代码,发现v4变量的地址是 -50h (也就是-80)  那么要想覆盖到key变量的地址,我们就得用ida分析获取输入的地址和key地址的相对差值了。。  得到v4的地址为-80,v5的地址为-4,-4-(-80)得到需要覆盖的字节为76 直接用python...

2018-08-23 15:51:05

阅读数 271

评论数 0

【WEB】主机溢出提权漏洞分析

【原题】https://www.mozhe.cn/bug/detail/d1JMR1FrRDR2RmdJdzdJK09DZlNFZz09bW96aGUmozhe 【解法】 使用御剑和firefox的插件,得到靶场网站的容器为IIS6.0,脚本语言为asp 使用靶场提供的上传功能,结合burp...

2018-08-21 19:40:13

阅读数 406

评论数 0

【WEB】webshell中的不死僵尸和隐藏后门的原理以及删除

主要是利用系统保留文件名创建无法删除的webshell来隐藏后门。 Windows 下不能够以下面这些字样来命名文件或文件夹:   aux|prn|con|nul|com1|com2|com3|com4|com5|com6|com7|com8|com9|lpt1|lpt2|lpt3|lpt4|lp...

2018-08-20 21:50:14

阅读数 921

评论数 0

【WEB】远程电子数据取证-木马分析(第1题)(驱动级文件隐藏)

【原题】 https://www.mozhe.cn/bug/detail/UHpRcDlZV2J0NmxSYXFPR0g2MUxaQT09bW96aGUmozhe 在wwwroot目录下找不到应该存在的seo文件夹,根据提示,是用了驱动级文件隐藏,使得seo文件夹不可见。 【解法】 驱动级...

2018-08-20 21:47:17

阅读数 518

评论数 0

【WEB】远程电子数据取证-木马分析(第3题)

【原题】 https://www.mozhe.cn/bug/detail/RHdoNU8zOUEreHdHeUhObGFPT0RGUT09bW96aGUmozhe  【解法1】 1.然后cd到这个目录(wwwroot)然后使用 dir /x 父目录 显示出dos下的文件名 2.用cm...

2018-08-20 21:35:30

阅读数 423

评论数 0

Windows畸形文件夹

0x00. 什么是windows畸形文件夹 畸形文件夹是window系统中通过非正常途径建立的文件夹,具有难以查看,删除等特点。 0x01. 畸形文件夹建立,删除,打开 畸形文件夹的建立,删除,打开要借助cmd 建立 MD C:\文件夹名..\ MKDIR C:\文件夹名..\...

2018-08-20 21:27:29

阅读数 521

评论数 0

【WEB】PHP代码分析溯源(第3题)

在for 循环中是判断输入的字符是否有存在在1和9之间的数字 如果不存在判断是否等于54975581388 等于则绕过 即 又不能等于数字1-9又要等于54975581388 但是这里在比较的时候就是用弱类型的,所以不要求完全一致。 php在转码时会把16进制转化为十进制.于是把5497...

2018-08-19 22:08:21

阅读数 64

评论数 0

【WEB】webshell回调php总结

 目录  经典一句话 利用简单的拼接字符串 利用php回调函数等技巧绕过WAF的方法(姑且简称“回调后门”吧) 1. 利用 array_filter+base64_decode 2.利用array_map+base64_decode 3.利用uasort+base64_decode  ...

2018-08-19 22:00:39

阅读数 545

评论数 0

【WEB】从底层分析eval和assert的区别

https://www.cnblogs.com/iamstudy/articles/analysis_eval_and_assert.html

2018-08-19 21:19:48

阅读数 144

评论数 0

【WEB】WebShell代码分析溯源(第4题)

查看到可以webshell后定位到源代码:   这个的用法: get网址中传入 ?e=YXNzZXJ0   (arrest的base64加密值为YXNzZXJ0) 菜刀连接用法: http://www.xxx.com/3.php?e=YXNzZXJ0 密码:POST 详解:ba...

2018-08-19 20:34:55

阅读数 451

评论数 0

【WEB】通过SQL语句获取WEB权限实战 通过SQL语句获取WEB权限(access+asp)

【原题】 https://www.mozhe.cn/bug/detail/cXBuSzIya1pWbHdjVFFwNXM3c1ZtZz09bW96aGUmozhe 【解法】 用过sql查询语句写入 select '<%eval request("pa...

2018-08-19 15:46:41

阅读数 601

评论数 0

【WEB】IIS写权限漏洞分析溯源

【原题】https://www.mozhe.cn/bug/detail/VnRjUTVETHFXWk5URWNjV2VpVWhRQT09bW96aGUmozhe 【解法】 1.首先iis scaner发现有put漏洞,但是无法用工具注入。 2.尝试用burp抓包修改写入  PUT /te...

2018-08-19 14:48:21

阅读数 804

评论数 0

【WEB】aspcms漏洞利用

【社工方法】(不推荐) 1.首先谷歌关键字 Powered by aspcms.com Copyright ?2010-2011 的漏洞,果然功夫不负有心人 2.接着利用注入漏洞 /plug/comment/commentList.asp?id=0%20unmasterion%20semaste...

2018-08-18 17:30:47

阅读数 6258

评论数 1

【WEB】Wpscan破解WordPress

【原题】 https://www.mozhe.cn/bug/detail/S0JTL0F4RE1sY2hGdHdwcUJ6aUFCQT09bW96aGUmozhe 【解法】 1.首先用WPCSAN -u url -ap扫描所有 插件漏洞,发现 存在comment-rating漏洞 2.百度...

2018-08-18 14:17:32

阅读数 941

评论数 0

【WEB】DotNetTextBox编辑器漏洞利用

关键字:system_dntb/ 用御剑后台扫描 确定 system_dntb/uploadimg.aspx 并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。 cookie:UserType=0; IsEdition=0; Info=...

2018-08-18 11:05:21

阅读数 922

评论数 0

【WEB】利用PING命令注入执行分析

题目地址  https://www.mozhe.cn/bug/detail/RWpnQUllbmNaQUVndTFDWGxaL0JjUT09bW96aGUmozhe 资料 http://poetichacker.com/writeup/由iscc2018-web-ping学习命令注入.htm...

2018-08-17 20:57:37

阅读数 2662

评论数 0

【WEB】XPath注入漏洞

网站网址为   /demo.php?name=xml ,可能存在XPath漏洞  在网址最后面加上   ' or 1=1 or ''='      或者      ']|//*|//*[' 类似sql注入,绕过查询 条件

2018-08-17 20:39:36

阅读数 1309

评论数 0

提示
确定要删除当前文章?
取消 删除