• s878926199a 0e545993274517709034328855841020 s155964671a 0e342768416822451524974117254469 s214587387a 0e848240448830537924465865611904 s214587387a 0e848240448830537924465865611904 s878926199a 0e545993274517709034328855841020 s1091221200a 0e940624217856561557816327384675 s1885207154a 0e509367213418206700842008763514 s1502113478a 0e...
    作者:熊猫| 发布:2016年10月17日| 阅读:4,801次| 分类:渗透测试, 网络安全| 标签:
  • 可以直接向服务器写入文件,文件名和内容可自定义 详细说明:TRS WCM的Web Service提供了向服务器写入文件的方式,可以直接写jsp文件获取webshell。 Web Service路径:http://xx~/wcm/services,web service信息大概是这个样子的: trswcm:ImportService (wsdl)         importDocuments urn:FileService (wsdl)         sendFileBase64 trswcm:GetChannelInfoService (ws...
    作者:熊猫| 发布:2016年4月27日| 阅读:3,174次| 分类:渗透测试, 网络安全| 标签:
  • error-based也有叫做DOUBLE QUERY INJECTION,即双查询注入,我这里主要是根据sqlmap中的命名来的,无聊写下这个,希望能够给一些没怎么搞手工注入的基友一些帮助。 0x01:sqlmap之error-based injection 布尔类型的盲注很简单想必大家都懂,不懂的请自行google. 那什么是基于错误类型的注入呢?如何确定是否存在注入,如何使用该注入类型从数据库中读取自己想要的数据呢? 我...
    作者:熊猫| 发布:2015年12月10日| 阅读:3,269次| 分类:代码审计, 网络安全| 标签:
  • 本题考察了PHP类型与变量的特点,与参赛选手对于一个『不明白』的问题的解决方案(fuzz或阅读源码)。源码如下 <?php if(isset($_GET['source'])){     highlight_file(__FILE__);     exit; } include_once("flag.php");  /*     shougong check if the $number is a palindrome number(hui wen shu)  */ functionis_palindrome_number($number) {     $number= strval(...
    作者:熊猫| 发布:2015年11月25日| 阅读:4,948次| 分类:代码审计, 网络安全| 标签:,
  • 本题考察的是PHP反序列化碰上auto_register导致的安全问题。 0x01 找到源码 目标http://24caf446e2bb0e659.jie.sangebaimao.com/首先扫描发现其包含.git目录,但访问/.git/index发现没有这个文件,可能是被破坏了。用lijiejie的工具无法还原,但用某些工具还是可以办到的,详见:这篇文章, 这里就不再赘述,用某工具直接还原源码: 0x02 getshell 首先通读源码,发现有几...
    作者:熊猫| 发布:2015年11月25日| 阅读:2,986次| 分类:代码审计, 网络安全| 标签:,
  • 0x01 入口:二次注入漏洞 此题入口点是二次注入。 在common.inc.php中可以看到全局进行了转义,这样常规注入少了大部分。遍观代码,输入处没有任何反转义、反解压、数字型等特殊情况,基本可以确定不存在直接的注入漏洞。 看到上传处的代码upload.php: $name= basename($file["name"]); $path_parts= pathinfo($name);    if(!in_array($path_parts["extension"], ["gif",...
    作者:熊猫| 发布:2015年11月25日| 阅读:2,850次| 分类:代码审计, 网络安全| 标签:,
  • 一、对于php马: 用一句话链接上传好的php一句话时,发现403拒绝访问,我们通过WSexplorer抓包得知,安全狗拦截了某一部分代码,导致我们链接一句话失败,最后测试是base64_decode 字符被拦截,应该是想法替换掉,或者encode。用PHP写个中转脚本不就行了!用PHP接收菜刀的post然后把post里面的base64_decode替换掉。   如下代码: <?php $webshell="http://www.ph...
    作者:熊猫| 发布:2015年1月11日| 阅读:5,970次| 分类:代码审计, 网络安全| 标签:,
  • 标题: 中国电信ADSL宽带信息泄露+欠费照样上网,可查任意IP对应的宽带账号、电话号码、身份证、户口本,上门砍人。 标题纯属娱乐…… 家里宽带有一段时间没用了,打开一开,你妹的,跳到欠费页面,好吧,既然上不了网,就研究一下电信ADSL宽带在欠费情况下会出现什么状况…… 花了点时间分析了下,于是这篇文章就出来了(此处针对的是陕西电信,其他省市应该雷同)。 电信有线...
    作者:熊猫| 发布:2014年3月15日| 阅读:6,717次| 分类:代码审计, 网络安全| 标签:
  • 这个东西不错,精心推荐 LV6 = 富豪 LV5 = 土豪 LV4 = 地主 LV3 = 富农 LV2 = 中农 LV1 = 贫农 ------------------------------ 男爵、子爵、伯爵、侯爵、公爵、亲王 车神、车王、车侠、车迷、车夫、车屌(可以别的字眼替换如“赌”替换掉“车”) 迷梦、觉醒、追影、怀旧、失忆、成才 皇帝、皇后、宰相、将军、宫女、太监 砖家、学神、学霸、学弱、学渣、文盲 土豪...
    作者:熊猫| 发布:2014年3月15日| 阅读:2,097次| 分类:QQ技术, 网络安全| 标签: