摘要:
最近发现一款过狗shell,分享下。。。 本地搭建2008SERVER+php5+阿帕奇+网站安全狗+服务器安全狗+防护全开 测试可用。。。 默认密码:p0tt1 使用方法: 访问webshell页面,出现404,没关系,按p键,输入密码 或者webshell.php?password=p0tt1自定义密码在 p0tt1为设定的密码,可以自行修改... 阅读全文
posted @ 2016-01-23 21:15
h4ck0ne
阅读(1483)
评论(0)
推荐(0)
摘要:
彻底解决mysql中文乱码的办法mysql -uroot -p 回车输入密码 进入mysql查看状态如下:mysql \s mysql不能插入中文默认的是客户端和服务器都用了latin1,所以会乱码。解决方案: mysql>user mydb;mysql>alter database mydb... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(321)
评论(0)
推荐(0)
摘要:
有人说,前端的界限就在浏览器那儿。无论你触发了多少bug,最多导致浏览器崩溃,对系统影响不到哪去。这就像二次元各种炫酷的毁灭世界,都不会导致三次元的世界末日。然而,作为一个前端,我发现是有方式打开次元大门的…这个实验脑洞较大,动机无聊,但某种意义上反映了一些安全问题。想象一下,有天你在家里上网,吃着... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(345)
评论(0)
推荐(0)
摘要:
修改mysql数据库的默认编码方式修改my.ini文件 加上 default-character-set=gb2312设定数据库字符集 alter database da_name default character set 'charset'1)设置数据库编码 /etc/my.cnf[... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(211)
评论(0)
推荐(0)
摘要:
记录下来 经常用到 电脑准备格式化了 一切从头开始 每天浑浑噩噩的不知道干什么。认准一样东西 认认真真的学 IIS6.0解析漏洞,可以上传a.asp;.jps或者a.asp;a.jpg或者a.asp目录下传任意格式小马,都会解析 这次讲的是IIS7.5解析漏洞, ht... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(6674)
评论(1)
推荐(0)
摘要:
因为自己时常用到所以还是发布一下吧/** * 发送post请求 * @param string $url 请求地址 * @param array $post_data post键值对数据 * @return string */function send_post($url, $post_data) ... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(303)
评论(0)
推荐(0)
摘要:
echo是PHP语句, print和print_r是函数,语句没有返回值,函数可以有返回值(即便没有用)print()只能打印出简单类型变量的值(如int,string)例子输出3print_r()可以打印出复杂类型变量的值(如数组,对象),如果让数组分行显示就需要加echo "";print_r(... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(1663)
评论(0)
推荐(0)
摘要:
刚开始学习ThinkPHP就遇到这种问题,还是自己粗心。 错误如下: 原因:开启调试模式,区分大小写的,要把模块名首字母大写就OK了。也就是: [plain]view plaincopy http://localhost/php/fanhuar/index/index.php/in... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(392)
评论(0)
推荐(0)
摘要:
本帖最后由 小项 于 2016-1-21 11:41 编辑一、写入文件1.打开资源(文件)fopen($filename,$mode)2.写文件fwrite($handle,$str)3.关闭文件fclose($handle)4.一步写入file_put_contents($filename,$st... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(227)
评论(0)
推荐(0)
摘要:
Author:雪碧 http://weibo.com/520613815 此篇文章技术含量不高,大牛不喜勿喷,Thx!写这篇文章主要是为了各位小伙伴在SAE搭建XSSING平台的时候少走点弯路(同志们 我先去前面帮你们填好坑 =。=) 引用 XSSING平台开源中国资料: xssing ... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(614)
评论(0)
推荐(0)
摘要:
有空就多整理下曾经研究过的知识和需要温顾的知识,明年可能去寻工作络.关于PHP中LFI(Local File Include,本地文件包含)漏洞,大家都很熟悉了;paper很多很多,特别是国外的...不过大家都懒得测试,我就来整理下.1.普通本地包含;poc:http://127.0.0.1:808... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(525)
评论(0)
推荐(0)
摘要:
今天在做上传的时候出现一个非常怪的问题,有时候表单提交可以获取到值,有时候就获取不到了,连普通的字段都获取不到了,苦思冥想还没解决,群里人问我upload_max_filesize的值改了吗,我说改了啊,。过了一会问post_max_size改了吗,,原来上传是和post_max_size有关系的。... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(193)
评论(0)
推荐(0)
摘要:
cnrstar (Be My Personal Best!) | 2014-05-20 21:58众所周知,Mysql的用户在没有File权限情况下是无法通过Load_file读文件或者通过into dumpfile 或者into outfile去写文件,但是偶尔在一个网站上发现个小技巧,也就是通过... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(1756)
评论(0)
推荐(0)
摘要:
(1)mysql_real_escape_string -- 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集使用方法如下: $sql = "select count(*) as ctr from users where username ='".... 阅读全文
posted @ 2016-01-23 17:50
h4ck0ne
阅读(471)
评论(0)
推荐(0)
摘要:
看到很多人都想找一些奇葩,或者国内很少见的电影,你们还在百度,微盘上搜索么?还在人人影视上溜达么?以下收集各大电影网站,绝对能满足你们!如果你不是那么热爱电影,只是闲暇之余看看热门的新片/美剧,不求画质与速度的话,那么下面这几个网站已经能满足你了........电影天堂:链接地址飘花电影:链接地址6... 阅读全文
posted @ 2016-01-23 17:49
h4ck0ne
阅读(5931)
评论(0)
推荐(0)
摘要:
#1 实例介绍本案例采用的实例是:U-Mail邮件系统。U-Mail邮件系统文件上传的地方代码是这样的: code 区域 0, "message" => el( "不支持该扩展名文件上传", "" ) ) ); } $path_target = get... 阅读全文
posted @ 2016-01-23 17:49
h4ck0ne
阅读(462)
评论(0)
推荐(0)
摘要:
今天碰到一个dz的站,好久没拿了 ,拿下shell觉得应该总结一下Uc_server默认密码其实有了UC_SERVER就是有了网站的全部权限了,有了UC_SERVER你可以重置管理员密码可以进后台拿shell,当然你也可以不进后台拿,因为我觉得UC_server更好拿先说一下UCkey拿shell,... 阅读全文
posted @ 2016-01-23 17:49
h4ck0ne
阅读(2169)
评论(0)
推荐(0)
摘要:
常规的,从web业务撕开口子url:bit.tcl.comgetshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system看看网卡信息 只有一块网卡,处于10.4.22的私网地址在这里,如果我们想要通过这台... 阅读全文
posted @ 2016-01-23 17:49
h4ck0ne
阅读(2624)
评论(0)
推荐(0)
摘要:
知乎上看到一题主询问:"自学PHP有哪些书籍和教程值得推荐?",互联网深度屌丝秦风给出了不错的答案,希望能够帮助自学PHP的朋友们。 以下仅供参考: 尤其不认可W3school之类的东西,不够深度,理解不深,比起这个更建议看官方文档,中文不清楚,看英文的。 入门视频: 入门视频推... 阅读全文
posted @ 2016-01-23 17:49
h4ck0ne
阅读(1580)
评论(0)
推荐(0)
摘要:
x01 reverse the shell File通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行。本地监听即可获得meterpreter shell。 reverse_tcp/http/https => exe => victim => shellr... 阅读全文
posted @ 2016-01-23 17:49
h4ck0ne
阅读(2353)
评论(0)
推荐(0)

浙公网安备 33010602011771号