摘要: BMG: 我们都知道不管什么语言都有包含头文件,包含漏洞就是利用的PHP头文件包含的漏洞,因为网络上代码的文件包含有时候是可以覆盖更改的, 倘若你能更改掉原先的路径,去包含你自己的文件不是可以有很大的空间去发挥吗?下面我详细介绍下 测试代码都很简单啊 只需要用个记事本写下 然后自己安装个PHPStu 阅读全文
posted @ 2017-02-22 10:14 Clay- 阅读(335) 评论(0) 推荐(0) 编辑
摘要: 0X01 注入原理 当线程被唤醒时APC中的注册函数会被执行的机制,并依此去调用我们的DLL加载代码,进而完成注入的目的 具体的流程: 1 当EXE里的某个线程执行到sleepEX(),或者waitForSingleObjectEX()(其实还有WaitForMultipleObjectsEx , 阅读全文
posted @ 2017-02-22 09:47 Clay- 阅读(1066) 评论(2) 推荐(0) 编辑
摘要: 看了刚出几个博友的博客,感觉人家的量大,详细,干货量实足啊, 所以我就把另外两种常见的枚举进程的方法简单说下心得, 一个是EnumProcesses和CreateToolhelp32Snapshot系列的Tool help API的 Process32First和Process32Next函数完成列 阅读全文
posted @ 2017-02-20 00:26 Clay- 阅读(990) 评论(0) 推荐(0) 编辑
摘要: ZwQueryVirtualMemory算是枚举进程方法中的黑科技吧,主要是该方法可以检测出隐藏的模块(类似IceSword)。 代码VS2015测试通过 再次奉上源码链接:https://github.com/Arsense/WindowsCode/tree/master/ZwQueryVirtu 阅读全文
posted @ 2017-02-20 00:00 Clay- 阅读(1921) 评论(0) 推荐(0) 编辑
摘要: 最近在整理学习Windows注入方面的知识,这个远程注入前面早写过,现在看看人家博客的理解整理,整理, 需要源码的可以到我的github上下载。 链接是 https://github.com/Arsense/WindowsCode 首先先来说说什么是注入,为什么要注入 0x00 Baise 注入就是 阅读全文
posted @ 2017-02-19 23:32 Clay- 阅读(2279) 评论(0) 推荐(0) 编辑
摘要: XSS反射型漏洞 一 XSS漏洞总共分三总 XSS反射型漏洞,XSS保存型漏洞,基于DOM的XSS漏洞 这次主要分享XSS反射型漏洞 基本原理:就是通过给别人发送带有恶意脚本代码参数的URL,当URL地址被打开时,特定的代码参数会被HTML解析,执行,如此就可以获取用户的COOIKE,进而盗号登陆。 阅读全文
posted @ 2017-02-02 11:12 Clay- 阅读(4196) 评论(0) 推荐(0) 编辑
摘要: PHP 代码审计代码执行注入 所谓的代码执行注入就是 在php里面有些函数中输入的字符串参数会当做PHP代码执行。 如此的文章里面就大有文章可以探究了 一 常见的代码执行函数 Eval,assert,preg_replace Eval函数在PHP手册里面的意思是:将输入的字符串编程PHP代码 测试代 阅读全文
posted @ 2017-02-02 10:51 Clay- 阅读(2425) 评论(0) 推荐(0) 编辑
摘要: PHP 代码审计代码执行注入 所谓的代码执行注入就是 在php里面有些函数中输入的字符串参数会当做PHP代码执行。 如此的文章里面就大有文章可以探究了 一 常见的代码执行函数 Eval,assert,preg_replace Eval函数在PHP手册里面的意思是:将输入的字符串编程PHP代码 测试代 阅读全文
posted @ 2017-01-18 22:58 Clay- 阅读(357) 评论(0) 推荐(0) 编辑
摘要: 命令注入 一 基础讲解 1所谓的命令注入就是调用函数后输入的代码可以当命令行执行的功能 WINDOWS 和 LINUX下常用的函数有 system、exec、passthru、·· 反引号、shell_exec、popen、proc_open、pcntl_exec(Linux下的) 其函数的原型为, 阅读全文
posted @ 2017-01-18 19:43 Clay- 阅读(282) 评论(0) 推荐(0) 编辑
摘要: 这次主要学习的各种超全局变量的输出用法 超全局变量— 超全局变量是在全部作用域中始终可用的内置变量在php 中可由用户操作的全局变量列表如下:$GLOBALS — 引用全局作用域中可用的全部变量$_SERVER — 服务器和执行环境信息$_GET — HTTP GET 变量$_POST — HTTP 阅读全文
posted @ 2017-01-17 16:59 Clay- 阅读(248) 评论(0) 推荐(0) 编辑