会飞的鱼

免杀木马

土司搞基Asp大马

admins 阅读(542)评论(0)

土司搞基Asp大马,程序为C.S.G内部群某大牛发出,估计该位大牛也是T00ls内部的人员,界面十分精美解决了很多在火狐下排版错位的问题登录界面如下:功能界面:下载地址:https://www.lanzous.com/i2b5cid 

热门
免杀木马

免杀Aspx大马一枚、过常见WAF!

admins 阅读(892)评论(0)

今天在提权的时候发现的一个免杀的aspx大马,本身我用的是asp的免杀木马,由于asp马不能执行cmd,提权的时候我丢各类aspx的大马一上传就全部被隔离了,文件直接被隔离掉,生成xxx.aspx.log了,正在无助的时候,翻到有前辈的脚印! 打开一看,真是个大马。。下载地址:https://www.lanzous.com/i2bssla

热门
web安全

SQLmap中文参数说明

admins 阅读(254)评论(0)

一直在用sqlmap,但是真正用到的参数却没有几个,本文是详细的介绍了sqlmap工具中各个参数的使用说明,供以后学习参考使用。使用格式: sqlmap [参数]参数:-h, –help 显示基本的帮助文档-hh 显示高级帮助–version 显示当前版本号-v VERBOSE Verbosity level: 0-6 (defaul...

热门
web安全

SQL注入奇巧淫技——利用DNSLOG获取看不到的信息

admins 阅读(330)评论(0)

对于sql盲注,常见的方法就是二分法去一个个猜,但是这样的方法麻烦不说,还很容易因为数据请求频繁导致被ban,所以可以将select到的数据发送给一个url,利用dns解析产生的记录日志来查看数据。DNS在解析的时候会留下日志,咱们这个就是读取多级域名的解析日志,来获取信息简单来说就是把信息放在高级域名中,传递到自己这,然后读取日志,获取信息首先,你得有一个...

热门
web安全

QiboCMS从SQL注入到getshell

admins 阅读(190)评论(0)

漏洞产生分析首先在do/.activate.php文件中找到发送激活序列的代码:提取重要信息:激活url:do/activate.php?job=activate&md5_id=$md5_id由激活的链接可以在此文件找到账号激活触发的流程:激活序列$md5_id在经过mymd5()函数的解密后生成$username和$password然后将$user...

热门
web安全

齐博cmsv7.0后台getshell

admins 阅读(445)评论(1)

0x01 漏洞分析此漏洞比较鸡肋,需要后台权限。漏洞原理很简单,这里就简单分析一下。漏洞出现在:inc/class.inc.php中的GuideFidCache函数里 /*导航条缓存*/ function GuideFidCache($table,$filename="guide_fid.php",$TruePath=0){ ...

热门
web安全

MT过安全狗增加用户

admins 阅读(191)评论(0)

记一次入侵时发现可以增加用户,但是由于狗的存在,无法赋予管理员权限此时就进行类似使用注册表的复制超级管理员的操作使用MT的克隆功能,net user test test /addmt -clone administrator test 绕过安全狗,轻松增加用户

热门
渗透工具

Test404轻量后台扫描器 v2.0

admins 阅读(639)评论(0)

Test404轻量后台扫描器  v2.0 (去除更新优化版)    一般扫描工具 - 可自定义修改HTTP请求头的话 - 安全狗和云锁  其实很好过的!   但大部分工具都把HTTP请求头都写死了,如果服务器安装了安全狗或者云锁一类的软件的话 - -扫描效果就不好了 所以这个工具...

热门
切换注册

登录

您也可以使用第三方帐号快捷登录

Q Q 登 录
微 博 登 录
切换登录

注册