该文被密码保护。 阅读全文
posted @ 2021-02-20 18:17 Tkitn 阅读(2) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-11-26 22:46 Tkitn 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 关注星云博创攻防实验室公众号 0x00:上传绕后缀的姿势 方法1:文件名14.\np\nh\np绕过(如下0x01的方法1所示) 方法2:后来发现 0a污染就能传php了(https://ha1c9on.top/2020/10/09/xhlj-web/ 0x01:绕过宝塔waf检测的文件内容书写 方 阅读全文
posted @ 2020-10-09 14:41 Tkitn 阅读(1125) 评论(0) 推荐(0) 编辑
摘要: 0x00: 源码 #! /usr/bin/env python #encoding=utf-8 from flask import Flask from flask import request import socket import hashlib import urllib import sy 阅读全文
posted @ 2020-09-13 13:51 Tkitn 阅读(252) 评论(0) 推荐(0) 编辑
摘要: https://blog.csdn.net/mochu7777777/article/details/104631142 阅读全文
posted @ 2020-09-10 23:07 Tkitn 阅读(554) 评论(0) 推荐(0) 编辑
摘要: import reimport requestsimport osimport threadingimport timefile_path = "/Users/xxx/Desktop/src"url = "http://127.0.0.1/xxx/src/"requests.adapters.DEF 阅读全文
posted @ 2020-09-08 23:46 Tkitn 阅读(448) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-06-15 11:34 Tkitn 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 0x00:利用点1-通过将敏感字符替换为特定的字符 在有些cms中存在将敏感字符替换为指定的字符,比如where->hacker 那么看似没啥问题,但如果是将序列化后的内容进行敏感词替换,那么就可能存在反序列化漏洞 测试代码如下 <?php $username = $_GET['username'] 阅读全文
posted @ 2020-05-19 00:22 Tkitn 阅读(1051) 评论(0) 推荐(0) 编辑
摘要: 0x00:写在前面 这题涉及几个🧀点 escapeshellarg($host);给字符串增加一对单引号,保证shell正常执行。加一对单引号的同时,对字符串内可能存在扰乱执行的符合进行转义e'->'e'\''' escapeshellcmd($host);对字符串中可能会欺骗 shell 命令执 阅读全文
posted @ 2020-05-15 16:56 Tkitn 阅读(481) 评论(0) 推荐(0) 编辑
摘要: 0x00:写在前面 MD5($s,true) https://www.jianshu.com/p/12125291f50d 含义如下, ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字 阅读全文
posted @ 2020-05-14 16:08 Tkitn 阅读(190) 评论(0) 推荐(0) 编辑