随笔分类 -  代码审计

摘要:APP测试之安全机制问题及Bypass 前言 ​ 在一次APP漏洞挖掘的过程中又遇到了之前都会遇到的一个问题今天来讨论一下APP安全渗透测试及漏洞挖掘中遇到的这个问题并进行一些总结,其中有一些方法之前也有许多师傅分享过,这里再次遇到正好想归结到一起,若对移动APP安全机制绕过有兴趣的师傅也能够一起交 阅读全文
posted @ 2020-04-05 19:55 Hookjoy 阅读(769) 评论(0) 推荐(0) 编辑
摘要:#这个文章我之前在t00ls已经分享过了 #内容只是对tp5的实战环境下getshell做的记录,中间遇到的一些小问题的突破,没啥技术含量 -5.1.18 http://www.xxxxx.com/?s=admin/\think\app/invokefunction&function=call_us 阅读全文
posted @ 2019-11-03 11:47 Hookjoy 阅读(1496) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。
posted @ 2019-07-09 13:08 Hookjoy 阅读(10) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。
posted @ 2019-06-26 22:38 Hookjoy 阅读(7) 评论(0) 推荐(0) 编辑
摘要:*本文原创作者:yangyangwithgnu,本文属FreeBuf原创奖励计划,未经许可禁止转载 摘要:千辛万苦拿到的 webshell 居然无法执行系统命令,怀疑服务端 disable_functions 禁用了命令执行函数,通过环境变量 LD_PRELOAD 劫持系统函数,却又发现目标根本没安 阅读全文
posted @ 2018-12-24 10:38 Hookjoy 阅读(1304) 评论(0) 推荐(0) 编辑
摘要:一、漏洞摘要 漏洞名称: DedeCMS V5.7 SP2前台文件上传漏洞上报日期: 2018-12-11漏洞发现者: 陈灿华产品首页: http://www.dedecms.com/软件链接: http://updatenew.dedecms.com/base-v57/package/DedeCM 阅读全文
posted @ 2018-12-20 10:32 Hookjoy 阅读(5066) 评论(0) 推荐(1) 编辑
摘要:首先,感谢ringk3y的分析:http://ringk3y.com/2018/08/31/ec ... %E6%89%A7%E8%A1%8C/ 大家跟一遍代码基本上都能弄明白漏洞的原理,整个漏洞的构造还是很有意思的 然后网上公开的基本上都是2.x版本的payload,对于sql injection 阅读全文
posted @ 2018-09-07 22:03 Hookjoy 阅读(783) 评论(0) 推荐(0) 编辑
摘要:phpMyAdmin 4.8.x 本地文件包含漏洞利用 phpMyAdmin 4.8.x 本地文件包含漏洞利用 今天ChaMd5安全团队公开了一个phpMyAdmin最新版中的本地文件包含漏洞:phpmyadmin4.8.1后台getshell。该漏洞利用不要求root帐号,只需能够登录 phpMy 阅读全文
posted @ 2018-08-23 20:02 Hookjoy 阅读(3015) 评论(0) 推荐(0) 编辑
摘要:原文:http://www.freebuf.com/articles/web/169156.html 一、为什么要bypass disable functions 为了安全起见,很多运维人员会禁用PHP的一些“危险”函数,例如eval、exec、system等,将其写在php.ini配置文件中,就是 阅读全文
posted @ 2018-05-04 08:12 Hookjoy 阅读(5238) 评论(0) 推荐(0) 编辑
摘要:漏洞描述 【漏洞预警】Tomcat CVE-2017-12615远程代码执行漏洞/CVE-2017-12616信息泄漏 https://www.secfree.com/article-395.html 漏洞作者 iswin from 360-sg-lab (360观星实验室) 漏洞等级 高 漏洞复现 阅读全文
posted @ 2017-09-21 11:53 Hookjoy 阅读(1758) 评论(0) 推荐(0) 编辑
摘要:旁白:在一个有WAF、并且mysql中的Into outfile禁用的情况下,我该如何getshell? 作者:倾旋email:payloads@aliyun.com投稿联系:service@cora-lab.org 原文地址:http://blog.cora-lab.org/287.html 例外 阅读全文
posted @ 2017-03-24 01:23 Hookjoy 阅读(3594) 评论(0) 推荐(0) 编辑
摘要:先知技术社区独家发表本文,如需要转载,请先联系先知技术社区授权;未经授权请勿转载。先知技术社区投稿邮箱:Aliyun_xianzhi#service.alibaba.com; Author:Tr3jer_CongRong Blog:www.Thinkings.org 第一篇《【独家连载】我的WafB 阅读全文
posted @ 2017-03-19 10:50 Hookjoy 阅读(704) 评论(0) 推荐(0) 编辑
摘要:0x00 前言 玩waf当然也要讲究循序渐进,姊妹篇就写文件上传好了,感觉也就SQLi和Xss的WafBypass最体现发散性思维的,而文件上传、免杀、权限提升这几点的Bypass更需要的是实战的经验。本文内容为沉淀下来的总结以及一些经典案例。想到哪写到哪,所以可能不是很全。创造姿势不易,且行且珍惜 阅读全文
posted @ 2017-03-19 10:47 Hookjoy 阅读(932) 评论(0) 推荐(1) 编辑
摘要:原帖地址:https://xianzhi.aliyun.com/forum/read/349.html 0x00 前言 去年到现在就一直有人希望我出一篇关于waf绕过的文章,我觉得这种老生常 谈的话题也没什么可写的。 很多人一遇到waf就发懵,不知如何是好,能搜到的各 种姿势也是然并卵。 但是积累姿 阅读全文
posted @ 2017-03-19 10:43 Hookjoy 阅读(7520) 评论(0) 推荐(0) 编辑
摘要:https://www.t00ls.net/thread-37312-1-1.html 一个可以自动调用管理员帐号登录wordpress后台的方法。 阅读全文
posted @ 2016-12-17 19:11 Hookjoy 阅读(412) 评论(0) 推荐(0) 编辑
摘要:可以看到这里传输了一个参数为 1这个1就代表一个。一件商品、我们将其修改为 -1 可以看到金额为负数,就是这么个原理。简单粗暴。为什么说0元支付?如果我们将1改为 0,那么就是0件商品,也是0元钱,但是我们就有一个问题。我们该怎么去支付这个订单? 阅读全文
posted @ 2016-12-10 22:06 Hookjoy 阅读(625) 评论(0) 推荐(0) 编辑
摘要:原文:http://www.thinkings.org/2015/03/05/cve-2015-2208-phpmoadmin-exec-vul.html phpMoAdmin 是一个用PHP 开发的在线MongoDB 管理工具,可用于创建、删除和修改数据库和索引,提供视图和数据搜索工具,提供数据库 阅读全文
posted @ 2016-12-09 10:26 Hookjoy 阅读(653) 评论(0) 推荐(0) 编辑
摘要:1. 背景介绍 今天我们想从2015.04.03的一个PHP远程dos漏洞(CVE-2015-4024)说起。技术细节见如下链接,https://bugs.php.net/bug.php?id=69364。因为php解析body part的header时进行字符串拼接,而拼接过程重复拷贝字符导致DO 阅读全文
posted @ 2016-10-12 21:18 Hookjoy 阅读(645) 评论(0) 推荐(0) 编辑
摘要:<?phpexec("ping www.baidu.com -n 1",$output,$status);var_dump($output);var_dump($status);?> 阅读全文
posted @ 2016-06-04 23:22 Hookjoy 阅读(325) 评论(0) 推荐(0) 编辑
摘要:另外一个版本 阅读全文
posted @ 2016-04-24 00:25 Hookjoy 阅读(2502) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示