摘要: 当你放下一切准备跟我走的时候,我却退缩了,那一刻你一定很无助吧。 阅读全文
posted @ 2014-03-26 23:07 Hookjoy 阅读(399) 评论(0) 推荐(0) 编辑
摘要: 1.1 bypass Char 通常有安全意识的程序员往往会对输入进行一定的过滤,比较常见的是针对某一关键符号进行过滤,比如“”,这种方式很多时候是无法防止攻击的,更安全的方式是通过编程语言提供的函数在输出的时候进行过滤。本节主要针对单字符过滤进行研究,分为引号、尖括号、括号这三个符号进行研究。1.1.1 引号在跨站测试中很多的vector(即攻击向量)本身是不包含引号的,例如下面的一些vector。但是在利用中经常需要使用引号,如果对引号进行了过滤,可以采取如下措施进行绕过。vector: 在chrome中,可能会导致浏览器崩溃,可以改用以下代码。4) magic_quotes_gpcPHP 阅读全文
posted @ 2014-03-23 21:24 Hookjoy 阅读(901) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2014-03-23 21:09 Hookjoy 阅读(8) 评论(0) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2014-03-20 22:35 Hookjoy 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 个人很喜欢收集xss payload.在这里把自己平时挖xss时会用到的payloads列出来和大家一起分享。很希望大家能把自己的一些payload也分享出来。(由于 我是linux党,所以本文出现在的所有payload只在firefox和chrome之下进行过测试。IE不在本文的讨论范围之内。本文只以直接输出 在HTML的情况为中心进行探讨。)有错误的地方还请大家不吝赐教。 在XSS的世界里,有很多标签,事件,属性都是可以拿来执行js的。但是又都有哪一些呢?可以执行js的标签:。聪明的人又会说了还整base64老子直接写也能弹。如果目标站点对来测试XSS脆弱性。但是太过于规范的姿势往往会死在 阅读全文
posted @ 2014-03-19 18:09 Hookjoy 阅读(1412) 评论(0) 推荐(0) 编辑
摘要: 今天搞了个wow的游戏论坛,服务器环境是win03 x86+iis6.0+php+mysql。提权的时候各种无奈,mysql无权限,而且没root,试了几个别的方法都不行,实在没办法的时候,用MS10048试了下,成功了。Dojibiron by Ronald Huizer, (c) master#h4cker.us [ ] Trying to allocate a page at NULL. [+] Allocated page at 0x0000000000000000 for 0x0000000000000001[ ] Bootstrapping kernel resolver.... 阅读全文
posted @ 2014-03-18 20:56 Hookjoy 阅读(1291) 评论(0) 推荐(0) 编辑
摘要: 相关漏洞:http://loudong.360.cn/vul/info/id/2919ThinkPHP 开启lite模式后,会加载ThinkPHP/Extend/Mode/Lite/Dispacher.class.php去匹配URL并分发用户请求, 而在该文件的65行使用perg_replace函数的 /e参数,第二个参数引用的时候使用了双引号,从而导致代码执行。 测试 http://localhost/index.php/Index/index/name/$%7B@phpinfo%28%29%7D实例 http://www.bqllt.com/index.php/Index/index/na 阅读全文
posted @ 2014-03-15 18:35 Hookjoy 阅读(1973) 评论(0) 推荐(0) 编辑
摘要: $password="ebd9a3c106064a255aaee28b6eb4f21c"; if($_COOKIE['admin_silicpass'] != md5($password)) //如果cookie 里面的admin_silicpass 不等于 md5($password){ ob_start(); $MSG_TOP = 'LOGIN'; if(isset($passt)) { $cookietime = time() + 24 * 3600; setcookie... 阅读全文
posted @ 2014-03-14 22:51 Hookjoy 阅读(1307) 评论(0) 推荐(0) 编辑
摘要: NSE脚本,会在NMAP扫描时,通过-sV发现的端口详细信息对应到CVE相应的漏洞:nmap -sS -sV --script=vulscan www.scip.ch -p25下面是该脚本的说明和下载网址:http://www.computec.ch/projekte/vulscan/http://www.computec.ch/projekte/vulscan/?s=download 阅读全文
posted @ 2014-03-13 21:39 Hookjoy 阅读(1877) 评论(0) 推荐(0) 编辑
摘要: 原因在于从vista开始,微软在TCP/IP协议栈里新加了一个叫做“Window Auto-Tuning”的功能。这个功能本身的目的是为了让操作系统根据网络的实时性能(比如响应时间)来动态调整网络上传输的数据窗口的大小,从而达 到实时优化网络性能的目的。但是,在某种情况下(具体是怎样的一个环境,目前我也不清楚),这个功能反而会使远程桌面的响应变的非常的慢。 通过把autotuninglevel设置成disabled,就可以让数据窗口保持默认值。如果设置成highlyrestriected的话,那么就是非常保守地来调整这个数据窗口大小(不到万不得已,还是使用默认值)。设置命令如下:netsh i 阅读全文
posted @ 2014-03-13 21:24 Hookjoy 阅读(433) 评论(0) 推荐(0) 编辑