unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
vBulletin5.X前台RCE分析(CVE-2015-7808)
这漏洞是我在分析 vBulletin5.X前台RCE(CVE-2019-16759)时,无意间搜到的,就顺便学习下。这里我...
2019-10-18 10:50:34 | 阅读: 173 |
收藏
|
xz.aliyun.com
vb
database
漏洞
recordset
Pluck CMS 4.7.10 后台 文件包含+文件上传导致getshell代码分析
影响版本:Pluck CMS Pluck CMS <=4.7.10官网地址:http://www.pluck-cms.o...
2019-10-18 10:32:05 | 阅读: 183 |
收藏
|
xz.aliyun.com
php
pluck
langpref
漏洞
github
利用MsWord静默宏进行权限维持
攻击机:unbuntu metasploit靶机:windows 10Word(能开启宏的版本均可)SimpleHT...
2019-10-18 10:30:34 | 阅读: 313 |
收藏
|
xz.aliyun.com
byval
xhttp
microsoft
dim
windows
命令注入成因小谈
最近做测试的时候,发现不同平台/语言下命令注入的结果会有一定的不同,于是尝试对命令注入的成因做了一个更细致的探索。语言实现...
2019-10-18 10:29:49 | 阅读: 181 |
收藏
|
xz.aliyun.com
popen
php
windows
whoami
dash
实战遇见到最多的第三方提权
第一个 rsync (文件同步)配置文件在 /etc/rsynd.conf第二个 redis (缓存服务)配置文件 /et...
2019-10-18 10:28:55 | 阅读: 217 |
收藏
|
xz.aliyun.com
rsync
vulhub
873
端口
nfs
用python连接冰蝎的代码实现(一)
前言时代在发展,大家用后门的姿势也在不断的变化,从菜刀,到蚁剑,再到如今的冰蝎,这也是攻防相互作用的结果,今天头发奇想,如...
2019-10-16 10:26:29 | 阅读: 234 |
收藏
|
xz.aliyun.com
miwen
加密
php
payload
uniqid
D-Link service.cgi远程命令执行漏洞分析
上篇文章分析了信息泄露漏洞,可以获取到密码等信息。此次主要是基于上篇文章的认证,分析该系列设备的认证后的命令执行执行漏洞,该...
2019-10-16 10:22:25 | 阅读: 194 |
收藏
|
xz.aliyun.com
漏洞
ivar2
ivar4
servicecgi
cgibin
v8-Math.expm1-OOB深入分析
前言:分析了一下Math.expm1(-0)的OOB的洞,发现小到可能觉得只是个功能特性问题,并不是一个bug的漏洞,也能...
2019-10-16 10:21:37 | 阅读: 284 |
收藏
|
xz.aliyun.com
结点
oddball
typer
odd
windows样本高级静态分析之识别汇编中C代码结构三
通过分析代码结构来理解一个恶意样本的总体功能。本篇主要通过分析样本了解for、while流程语句1.基础静态分析2...
2019-10-16 10:20:25 | 阅读: 157 |
收藏
|
xz.aliyun.com
循环体
递减
递增
尾部
pma
Hybrid Android协议加解密分析
前言App渗透再次遇到加解密,并且这次具体分析与以往状况有点不太一样,于是记录下来。抓包分析POST /app/fs...
2019-10-15 10:20:41 | 阅读: 274 |
收藏
|
xz.aliyun.com
加解密
加密
cryptojs
0x00ed
throwable
记一次phpstudy后门引发的渗透测试
前段时间 phpstudy 被爆出存在后门,想到学校里的许多站都是用 phpstudy 做的环境,于是写了个脚本扫描了下,发...
2019-10-15 10:19:11 | 阅读: 251 |
收藏
|
xz.aliyun.com
后门
phpstudy2
phptutorial
phpstudy
因ID字段可控、ID字段自增长导致的安全问题
今天做测试的时候遇到一个添加收获地址的时候发现收货地址的ID参数是可控的。一般叫ID参数的都为自增长的主键。然后我就把ID...
2019-10-15 10:18:52 | 阅读: 210 |
收藏
|
xz.aliyun.com
数据
16777215
参数值
删掉
起始值
一句话木马踩坑记
前言我太菜了,今天有学弟拿着一个一句话过来找我,说链接不上<?php$a="eval";$a(@$_POST['a...
2019-10-15 10:17:29 | 阅读: 224 |
收藏
|
xz.aliyun.com
php
可变
phpstudy
php7
phptutorial
OKLite 1.2.25 几处getshell审计分析
OKLite介绍OKLite是一套极简企业站系统,主要目标群体是展示型企业网站用户,让传统小企业快速布署网站,加强自身品牌...
2019-10-14 11:20:28 | 阅读: 301 |
收藏
|
xz.aliyun.com
php
cate
cateid
zipfile
tmpname
eve-ng搭建攻防域环境
0x00 搭建前准备:扩容磁盘:把他扩容到想要的大小后fdisk /dev/sda进入磁盘操作输入p显示分区表:...
2019-10-14 11:16:41 | 阅读: 262 |
收藏
|
xz.aliyun.com
eve
windows
qcow2
镜像
unetlab
从Linux到Windows栈溢出利用
从Linux到Windows栈溢出利用JMP ESP作为一种经典的利用方式,不应该被忘记。在XP及之前的系统中,很多...
2019-10-14 11:15:58 | 阅读: 213 |
收藏
|
xz.aliyun.com
shellcode
seh
指令
nseh
x71
windows样本高级静态分析之识别汇编中C代码结构(switch)
通过分析代码结构来理解一个恶意样本的总体功能。本篇主要通过分析样本了解switch语句1.基础静态分析2.基础动态...
2019-10-14 11:13:20 | 阅读: 221 |
收藏
|
xz.aliyun.com
指令
自启动
数据
401040
通过Dpapi获取Windows身份凭证
一开始想写的比较多,后来想了下还是算了,作为笔记简单记录下。Dpapi简述从Windows 2000开始,Microso...
2019-10-13 11:55:00 | 阅读: 287 |
收藏
|
xz.aliyun.com
mimikatz
加密
masterkey
信息
sharpdpapi
Java下奇怪的命令执行
0x01 前言首先Java下的命令执行大家都知道常见的两种方式:1.使用ProcessBuilderProcessBu...
2019-10-13 11:52:11 | 阅读: 241 |
收藏
|
xz.aliyun.com
cmdarray
envp
v8 exploit - RealWorld CTF2019 accessible
这道题主要涉及v8中的dependency机制,由于patch文件删除了某些添加依赖(dependency)的代码,导致在生...
2019-10-13 11:51:07 | 阅读: 259 |
收藏
|
xz.aliyun.com
u2d
unrecorded
rwx
arraybuffer
Previous
219
220
221
222
223
224
225
226
Next