随笔分类 -  web

web安全
摘要:#这个文章我之前在t00ls已经分享过了 #内容只是对tp5的实战环境下getshell做的记录,中间遇到的一些小问题的突破,没啥技术含量 -5.1.18 http://www.xxxxx.com/?s=admin/\think\app/invokefunction&function=call_us 阅读全文
posted @ 2019-11-03 11:47 Hookjoy 阅读(1499) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。
posted @ 2019-07-09 13:08 Hookjoy 阅读(10) 评论(0) 推荐(0) 编辑
摘要:官网:http://web-console.org/ 这个脚本可以实现web下交互,也就是有了这玩意后可以不用反弹shell了。 阅读全文
posted @ 2019-06-15 22:19 Hookjoy 阅读(928) 评论(0) 推荐(0) 编辑
摘要:作者:三思之旅 预估稿费:300RMB 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 在Web渗透测试过程中,BurpSuite是不可或缺的神器之一。BurpSuite的核心是代理Proxy,通常情况下使用BurpSuite的套路是:浏览器设置BurpSuite代理——>访问 阅读全文
posted @ 2018-12-28 21:58 Hookjoy 阅读(1795) 评论(0) 推荐(1) 编辑
摘要:sql.php?sql=1'报错信息为:1064:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to 阅读全文
posted @ 2018-01-10 20:57 Hookjoy 阅读(1469) 评论(0) 推荐(0) 编辑
摘要:这里附上两个payload: Content-Disposition: form-data; name=”up_picture”; filename=”[回车]1.php” Content-Disposition: form-data; name=”up_picture”; filename=[空格 阅读全文
posted @ 2017-12-05 22:07 Hookjoy 阅读(261) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 【漏洞预警】Tomcat CVE-2017-12615远程代码执行漏洞/CVE-2017-12616信息泄漏 https://www.secfree.com/article-395.html 漏洞作者 iswin from 360-sg-lab (360观星实验室) 漏洞等级 高 漏洞复现 阅读全文
posted @ 2017-09-21 11:53 Hookjoy 阅读(1761) 评论(0) 推荐(0) 编辑
摘要:php这个函数不算冷门第一个参数是保存的文件名,如果已存在则报错停止第二个参数是内容,可以是字符串,也可以使用file_get_contents获取一个马子内容其实不算什么冷知识了,只是有时候一句话会被拦截,用这个会直接生成一个大马,而且本身是没有什么特征的除非杀软直接监控的文件写入,换个加密马就行 阅读全文
posted @ 2017-09-15 13:59 Hookjoy 阅读(366) 评论(0) 推荐(0) 编辑
摘要:前言 内网渗透测试资料基本上都是很多大牛的文章告诉我们思路如何,但是对于我等小菜一直是云里雾里。 于是使用什么样的工具才内网才能畅通无阻,成了大家一直以来的渴求。 今天小菜我本着所有师傅们无私分享的精神,特将三年内求师傅,求妹子,求神器所得,经过整理后,关键的知识点写出来。 相关知识点总结如下: 免 阅读全文
posted @ 2017-03-19 10:56 Hookjoy 阅读(2781) 评论(1) 推荐(0) 编辑
摘要:先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。先知技术社区投稿邮箱:Aliyun_xianzhi#service.alibaba.com; Author:Tr3jer_CongRong Blog:www.Thinkings.org 第一篇《【独家连载】我的WafB 阅读全文
posted @ 2017-03-19 10:50 Hookjoy 阅读(707) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 玩waf当然也要讲究循序渐进,姊妹篇就写文件上传好了,感觉也就SQLi和Xss的WafBypass最体现发散性思维的,而文件上传、免杀、权限提升这几点的Bypass更需要的是实战的经验。本文内容为沉淀下来的总结以及一些经典案例。想到哪写到哪,所以可能不是很全。创造姿势不易,且行且珍惜 阅读全文
posted @ 2017-03-19 10:47 Hookjoy 阅读(934) 评论(0) 推荐(1) 编辑
摘要:原帖地址:https://xianzhi.aliyun.com/forum/read/349.html 0x00 前言 去年到现在就一直有人希望我出一篇关于waf绕过的文章,我觉得这种老生常 谈的话题也没什么可写的。 很多人一遇到waf就发懵,不知如何是好,能搜到的各 种姿势也是然并卵。 但是积累姿 阅读全文
posted @ 2017-03-19 10:43 Hookjoy 阅读(7522) 评论(0) 推荐(0) 编辑
摘要:https://www.t00ls.net/thread-37312-1-1.html 一个可以自动调用管理员帐号登录wordpress后台的方法。 阅读全文
posted @ 2016-12-17 19:11 Hookjoy 阅读(412) 评论(0) 推荐(0) 编辑
摘要:sqlmap.py -u “url” --host * --thread=1 --batch -v 1 --delay=0.7 --dbms mysql --current-db --current-user --dbs https://forum.90sec.org/forum.php?mod=v 阅读全文
posted @ 2016-10-14 14:05 Hookjoy 阅读(1115) 评论(0) 推荐(0) 编辑
摘要:1. 背景介绍 今天我们想从2015.04.03的一个PHP远程dos漏洞(CVE-2015-4024)说起。技术细节见如下链接,https://bugs.php.net/bug.php?id=69364。因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DO 阅读全文
posted @ 2016-10-12 21:18 Hookjoy 阅读(647) 评论(0) 推荐(0) 编辑
摘要:在星外不是安全模式的时候 但是又没有执行目录 有时候远程调用也不行对吧 winrar 有执行权限的时候C:\windows\IIS Temporary Compressed Files\ 这个目录有点特殊。如果你直接在shell上操作 上传 下载 复制 移动到这目录是没有权限的但是大牛说的 如果有w 阅读全文
posted @ 2016-10-01 16:52 Hookjoy 阅读(311) 评论(0) 推荐(0) 编辑
摘要:前段时间停止了Apache,结果在打开的时候发现无法打开,80端口被占用,于是win+r 运行cmd 输入netstat -ano 可以看到80端口被PID4占用,于是打开任务管理器-进程-查看,选择列,勾选PID 可以看到pid 4 的被NT kernel & System 占用 在网上找了很久找 阅读全文
posted @ 2016-08-30 00:30 Hookjoy 阅读(310) 评论(0) 推荐(0) 编辑
摘要:https://www.t00ls.net/thread-35569-1-1.html http://localhost/dedecms/plus/advancedsearch.php?mid=1&_SESSION[123]=select concat(0x7c,userid,0x7c,pwd,0x 阅读全文
posted @ 2016-08-29 23:45 Hookjoy 阅读(335) 评论(0) 推荐(0) 编辑
摘要:保存为php文件,放入服务器运行一下即可 阅读全文
posted @ 2016-08-27 19:35 Hookjoy 阅读(344) 评论(0) 推荐(0) 编辑
摘要:某次搞定一传销资金盘程序,看了算法,解密如上。 阅读全文
posted @ 2016-07-24 02:45 Hookjoy 阅读(410) 评论(0) 推荐(0) 编辑