摘要:
本文中xray高级版shiro payload来源于雷石安全实验室公众号发布的shiroExploit.jar 感谢雷石安全实验室,雷石安全实验室牛逼 本文主要描述如何从shiro的payload中提取有效payload。该方法适合从各种java反序列化漏洞中提取payload 0x01 前言 某日 阅读全文
摘要:
0x01 前言 随着技术的更新换代,很多技术在Windows系统中被引进和弃用,但是有一种非常强大的技术却保留了下来,自Windows NT 4.0和Windows 95开始就一直延续下来,那就是Windows Management Instrumentation (WMI),即Windows管理工 阅读全文
摘要:
使用 openrowset 这是网上流传比较广的一种,使用 openrowset 来执行,突破不能堆叠的限制,语法格式如下: OPENROWSET ( { 'provider_name' , { 'datasource' ; 'user_id' ; 'password' | 'provider_st 阅读全文
摘要:
0x00 环境概述 环境说明: Windows 2003 + MSSQL + PHP5.2.17 (注意刷新缓存 --flush-session) 关闭GPC 构造SQL注入: <?php $id = $_GET['id']; $con = mssql_connect('127.0.0.1','sa 阅读全文