渗透测试
投稿文章:浅析XISE菜刀的前世今生
之前就有想写篇关于这个工具的文章,刚好想撸个大土司的号,索性直接投稿给土司好了。众所周知,XISE菜刀的第一任作者是小骏,此工具是用E语言编写的,据听说小骏更新XISE菜刀到8.86版本就不继续更新了。其中的缘由咱们也不清楚,也许是钱赚到了转行了吧,首先先放几张XISE菜刀的历代版本的截图,(图片来自网
google 语法浅析
先说一下文章的思路:首先根据google hacking中遇到的问题引申出具体的google语法,在通过具体的搜索示例予以证明最后做个简单汇总一、google搜索时,如何处理空格、引号等特殊符号,这些符号有什么作用,如何使用它们? 回答:google搜索通常会忽略不属于搜索运算符的标点符号。 例如括号对googl
投稿文章:ZDI-19-121 Windows利用联系人文件本地执行漏洞复现
ZDI-19-121 Windows利用联系人文件本地执行漏洞复现Source: https://www.zerodayinitiative.com/advisories/ZDI-19-121/漏洞简介:This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft Windows. User interaction is required to exploit
Windows下命令行下载文件总结
From:https://payloads.online/archivers/2017-11-08/1#0x04-bitsadmin0x00 Powershell0x01 ftp0x02 IPC$0x03 Certutil0x04 bitsadmin0x05 msiexec0x06 IEExec0x07 python0x08 mshta0x09 rundll320x10 regsvr32结语0x00 Powershellwin2003、winXP不支持$client = new-object System.Net.WebClient$cli
投稿文章:Bypass Applocker + 免杀执行任意 shellcode [ csc + installUtil ]
## Bypass Applocker + 免杀执行任意 shellcode > 关于 csc 和 InstallUtil 所在的默认系统路径位置,32 和 64 位路径稍有不同 ```bashC:\Windows\Microsoft.NET\Framework\v2.0.50727\C:\Windows\Microsoft.NET\Framework64\v2.0.50727\C:\Windows\Microsoft.NET\Framework\v4.0.30319\C:\Windows\Micr
我是如何一步一步搞定小区的安防系统
无意间看到这篇文章,感觉这位师傅的渗透思路以及文采都非常值得学习,故转载到此。文章原作者为KBdancer,首发于https://www.92ez.com/,原文链接:https://www.92ez.com/?action=show&id=23469,已联系作者并授权转载。前言博主从小就是一个喜欢把事情简单化的男人,但是现实总是在不经意间给你太多
利用AWK实现远程文件下载
某些极端场景下(比如CTF),或者绕过应用白名单限制,使用AWK来下载远程文件:可利用的有:/inet4/tcp/0/google.com/80/inet/tcp/0/google.com/80/inet/tcp/0/172.217.10.142/80/inet/tcp/0/2899905166/80/inet/tcp/000/\62\70\71\71\71\60\65\61\66\66/80/0080/\i\156\e\164/\164\c\p/0000/\62\70\71
分享一个AntSword过waf的小技巧
AntSword支持multipart之后可扩展性更强了,这里分享一个小技巧可以绕过基于流量的恶意请求检测关于如何隐藏eval关键字可以参考@y35u的文章https://www.t00ls.com/thread-49256-1-2.html我们知道base64解码时是从头开始4位4位解的,所以绕过点就是在原始base64 payload前增加几个字符,目的是打破4的倍
投稿文章:织梦垂直越权到提取拿站
首先在winserver2008 中搭好dedecms 站点。并开启会员注册功能下面演示越权漏洞:注册用户名为000001 的用户并登陆设置代理,并刷新用户页面,用burpsuit 抓包修改后之后释放,这是普通用户就变成了管理员下面演示密码重置漏洞,对管理员密码进行修改:首先输入如下网址:http://{yourwebsite}/member/
HTTP协议bypass WAF(狗/盾)
# HTTP协议bypass WAF #----------## 0x00 前言 ## 1.最近在整理并总结bypass WAF的一些方法,大概几个板块:注入绕过、漏洞exp绕过、上传绕过以及HTTP协议绕过。期间通过学习 很多国内外好的资源收获了不少,也给大家分享些方法。 2.这里仅以HTTP协议其中一部分来bypass WAF来测试并编写sq