03 2017 档案

摘要:最近做项目遇到的系统,无奈网上没shell的方法,于是就审计了一下. 条件:管理员权限 /xampp/zentaopro/module/api/control.php public function getModel(moduleName,methodName, $params = '') { 阅读全文
posted @ 2017-03-29 02:26 l3m0n 阅读(510) 评论(0) 推荐(0) 编辑
摘要:更新一波: Jumbo师傅向我推荐了几个地址,发现还是能模拟(劫持?)用户会话然后创建进程,也就进而可以获取到其他会话挂载到3389的磁盘. 工具下载:https://github.com/l3m0n/pentest_tools/blob/master/%E5%86%85%E7%BD%91%E6%9 阅读全文
posted @ 2017-03-21 00:30 l3m0n 阅读(2541) 评论(0) 推荐(1) 编辑
摘要:xss搞的很爽... complicated xss 题目描述: 两个xss点。 1、 存储型xss,未做过滤,管理员会触发此xss 2、 输入点在cookie中的username 现在出现的问题就是:因为同源政策的原因,肯定是不能利用government.vip的xss直接去获取到admin域下的 阅读全文
posted @ 2017-03-20 15:43 l3m0n 阅读(2965) 评论(0) 推荐(1) 编辑
摘要:记录一下这次比赛web一些有意思的题 Be Logical(450) http://218.2.197.235:23739/ 注册账号密码进去后发现大概是一个,积分可以转换为金币,然后再历史纪录里面又可以将金币转换为积分。 第一个感觉肯定这个是逻辑漏洞,感觉积分和金币之间转换的时候,可以利用多线程来 阅读全文
posted @ 2017-03-15 13:21 l3m0n 阅读(2138) 评论(0) 推荐(0) 编辑

L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
L3m0n
点击右上角即可分享
微信分享提示