摘要: 0x01 Metasploit派生shell给Cobaltstrike 生成木马: msf派生给cs: 然后在cobaltstrike中创建一个windows/foreign/reverse_tcp Listener,并根据metasploit监听配置cobaltstrike的listener cs 阅读全文
posted @ 2019-09-14 18:27 卿先生 阅读(2815) 评论(0) 推荐(0) 编辑
摘要: admin.php入口: language.php 传入的cont1参数 进入save_language($cont1) data\inc\functions.all.php# save_file: langpref的值对应的文件,用于控制网站的语言选择,会自动被全局php文件包含。可以包含上传功能 阅读全文
posted @ 2019-09-14 03:09 卿先生 阅读(485) 评论(0) 推荐(0) 编辑
摘要: admin.php 入口: 后台action=editpage,此时包含进data/inc/editpage.php可以进行文章编辑: editpage.php# save file写入php文件: 对post传递的title和content等参数直接调用save_page函数: sanitize函 阅读全文
posted @ 2019-09-14 02:33 卿先生 阅读(433) 评论(0) 推荐(0) 编辑