复制代码

随笔分类 -  技术杂谈

摘要:黑名单关键字过滤与绕过 过滤关键字and、or PHP匹配函数代码如下: preg_match('/(and|or)/i', $id) 如何Bypass,过滤注入测试语句: 1 or 1 = 1 1 and 1 = 1 测试方法可以替换为如下语句测试: 1 || 1 = 1 1 && 1 = 1 过 阅读全文
posted @ 2018-06-04 17:31 bmjoker 阅读(1147) 评论(0) 推荐(1)
摘要:这可以算最容易想到的方式了。大小写绕过用于只针对小写或大写的关键字匹配技术,正则表达式 /express/i 大小写不敏感即无法绕过,这是最简单的绕过技术。 举例: 减少漏报方法:对每个关键字或每种情况都做大小写转换的处理。 这种情况下大小写转化无法绕过,而且正则表达式会替换或删除 select、u 阅读全文
posted @ 2018-05-26 12:15 bmjoker 阅读(1404) 评论(0) 推荐(1)
摘要:在服务器客户端领域,曾经出现过一款 360 主机卫士,目前已停止更新和维护,官网都打不开了,但服务器中依然经常可以看到它的身影。 从半年前的测试虚拟机里面,翻出了 360 主机卫士 Apache 版的安装包,就当做是一个纪念版吧。 这边主要分享一下几种思路,Bypass 360 主机卫士 SQL 注 阅读全文
posted @ 2018-05-25 12:28 bmjoker 阅读(667) 评论(0) 推荐(1)
摘要:实验环境 CentOS 6.5:192.168.0.3 kali2.0:192.168.0.4 方法1: 反弹shell命令如下: 首先,使用nc在kali上监听端口: 然后在CentOS6.5下输入: 可以看到shell成功反弹到了kali上面,可以执行命令: 在解释这条反弹shell的命令原理之 阅读全文
posted @ 2018-05-14 11:25 bmjoker 阅读(3292) 评论(2) 推荐(2)
摘要:nc命令用法举例 什么是nc nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具 nc的作用 (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口 (2)端口的扫描,nc可以作为client发起T 阅读全文
posted @ 2018-05-14 11:18 bmjoker 阅读(1186) 评论(0) 推荐(0)
摘要:摘要: Web日志记录了网站被访问的情况,在Web安全的应用中,Web日志常被用来进行攻击事件的回溯和取证。Webshell大多由网页脚本语言编写,常被入侵者用作对网站服务器操作的后门程序,网站被植入Webshell就说明网站已被入侵。Webshell检测手段常见的有运行后门查杀工具,比如D盾,或者 阅读全文
posted @ 2018-05-07 15:29 bmjoker 阅读(5014) 评论(0) 推荐(1)
摘要:1、利用保留字隐藏 windows系统有些保留文件夹名,windows系统不允许用这些名字命名文件夹,如 我们可以在cmd下这么做: 这样就可以创建一个无法删除的文件了,这个文件在图形界面下是无法删除的,甚至del d:\aux.asp也无法删除 博主刚好遇到这样一道ctf ,发现一个文件COM6. 阅读全文
posted @ 2018-05-07 15:16 bmjoker 阅读(2057) 评论(0) 推荐(3)
摘要:强悍的PHP一句话后门 这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。 利用404页面隐藏PHP小马: 404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时 阅读全文
posted @ 2018-05-06 15:23 bmjoker 阅读(6021) 评论(0) 推荐(2)
摘要:中国菜刀下载,基于原版中国菜刀优化版20160309. 下载地址: http://pan.baidu.com/s/1jHoJxHW China chopper http://pan.baidu.com/s/1eRxEYjC 下面是收集并整理的各种一句话,带使用方法: 1.php 用法: http:/ 阅读全文
posted @ 2018-05-06 11:56 bmjoker 阅读(1376) 评论(0) 推荐(1)
摘要:1.常见的编辑器 常见的有Ewebeditor,fckeditor,ckeditor,kindeditor等等。这里有份编辑器漏洞手册: http://navisec.it/%E7%BC%96%E8%BE%91%E5%99%A8%E6%BC%8F%E6%B4%9E%E6%89%8B%E5%86%8C 阅读全文
posted @ 2018-05-02 15:51 bmjoker 阅读(3418) 评论(1) 推荐(2)
摘要:文件上传漏洞(绕过姿势) 文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常 阅读全文
posted @ 2018-04-23 10:46 bmjoker 阅读(3437) 评论(0) 推荐(2)
摘要:php序列化与反序列化 最近准备复现一下ecshop2.x,3.x的注入漏洞,其中涉及到了php反序列化的问题,由于之前太小白 ,导致粗心大意,所以此对php反序列化漏洞进行更详细的分析。 提起php序列化与反序列化不得不说两个函数是:serialize() 和 unserialize()。 ser 阅读全文
posted @ 2018-04-20 11:21 bmjoker 阅读(1776) 评论(0) 推荐(1)
摘要:0x01 简介 XPath注入攻击是指利用XPath 解析器的松散输入和容错特性,能够在 URL、表单或其它信息上附带恶意的XPath 查询代码,以获得权限信息的访问权并更改这些信息。XPath注入发生在当站点使用用户输入的信息来构造请求以获取XML数据。攻击者对站点发送经过特殊构造的信息来探究站点 阅读全文
posted @ 2018-04-17 09:31 bmjoker 阅读(3287) 评论(0) 推荐(1)
摘要:端口服务入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服 阅读全文
posted @ 2018-04-14 17:47 bmjoker 阅读(16500) 评论(3) 推荐(20)
摘要:重新认识被人遗忘的HTTP头注入 重新认识被人遗忘的HTTP头注入 前言 注入类漏洞经久不衰,多年保持在owasp Top 10的首位。今天就聊聊那些被人遗忘的http头注入。用简单的实际代码进行演示,让每个人更深刻的去认识该漏洞。 HOST注入 在以往http1.0中并没有host字段,但是在ht 阅读全文
posted @ 2018-04-12 17:38 bmjoker 阅读(2753) 评论(0) 推荐(1)
摘要:一:大小写转换法: 看字面就知道是什么意思了,就是把大写的小写,小写的大写。比如: 出现原因:在waf里,使用的正则不完善或者是没有用大小写转换函数 二:干扰字符污染法: 空字符、空格、TAB换行、注释、特殊的函数等等都可以。比如下面的: XSS:下面一节会仔细的介绍 出现原因:利用网站使用的语言函 阅读全文
posted @ 2018-04-12 10:56 bmjoker 阅读(6536) 评论(0) 推荐(0)