2016年6月22日
摘要:
1.换手机号前,谨防泄密 ①修改支付宝账号绑定 登陆支付宝账户—点击账户设置—基本信息—手机—解绑。 ②解绑微信账户 登陆微信,选择"我"—设置—账号与安全—手机号码—选择右上角菜单—解绑 ③解绑银行卡 一般可通过网银专业版或者柜台解绑,同时更换u盾,网上银行,手机银行,短信通知等业务 ④更改其他账
阅读全文
posted @ 2016-06-22 20:34
milantgh
阅读(308)
推荐(0)
2016年5月20日
摘要:
非常好的一本手册,讲了一些注入的一些手法,涉及到的数据库有:MySQL、MSSQL、ORACLE等. 0x1.http://websec.ca/kb/sql_injection 文章主要讲了一些常见混淆和绕过注入的手法. 0x2.https://exploit-db.com/papers/17934
阅读全文
posted @ 2016-05-20 11:22
milantgh
阅读(565)
推荐(0)
2016年5月13日
摘要:
1.Gason:Burpsuite-sqlmap插件,该插件可以让burp与sqlmap轻松对接,深度发掘SQL注入漏洞. 2.fuzzdb:fuzzing测试数据库,开源,深度测试SQL注入,xss,文件上传/解析等漏洞(结合intruder使用). 3.bypasswaf:让你轻松绕过waf防御
阅读全文
posted @ 2016-05-13 10:29
milantgh
阅读(5078)
推荐(0)
2016年5月8日
摘要:
#!/usr/bin/env python# -*- encoding: utf-8 -*-# A simple and fast sub domains brute tool for pentesters# my[at]lijiejie.com (http://www.lijiejie.com)i
阅读全文
posted @ 2016-05-08 12:22
milantgh
阅读(706)
推荐(0)
摘要:
恰逢有一个SQL注入可以通过sqlmap进行,而且权限高得离谱,直接就是root权限。既然是root权限当然是想直接getshell咯。可是只是sqlmap -u xxx --os-shell的时候却失败了 $ sqlmap -u 'http://php.0day5.com/login.php' -
阅读全文
posted @ 2016-05-08 11:44
milantgh
阅读(3048)
推荐(0)
摘要:
#!/usr/bin/env python # -*- coding: utf-8 -*- import sys import httplib import urlparse import string import threading import Queue import time import
阅读全文
posted @ 2016-05-08 11:37
milantgh
阅读(1971)
推荐(0)
2016年5月6日
摘要:
ImageMagick是一款广泛流行的图像处理软件,有无数的网站(国内国外都有)使用它来进行图像处理,本周二,ImageMagick披露出了一个严重的0day漏洞,此漏洞允许攻击者通过上传恶意构造的图像文件,在目标服务器执行任意代码。 在这个安全漏洞公布之后,这一漏洞的EXP也随即被发布,并被命名为
阅读全文
posted @ 2016-05-06 08:50
milantgh
阅读(952)
推荐(0)
2016年5月1日
摘要:
“帝国”CMS是一套著名的PHP整站程序,是国内使用人数最多的PHPCMS程序之一。令人无奈的是,“帝国”虽然把势力壮大了,却忽略了自身防护的建设,结果在黑客攻击下,“帝国”沦陷了。“帝国”CMS曝出的漏洞能够让黑客在1分钟内拿到管理员的账户密码,之后更能轻松获取webshell。下面让我们一起来对
阅读全文
posted @ 2016-05-01 19:19
milantgh
阅读(7226)
推荐(0)
2016年4月28日
摘要:
1、利用mof提权 前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下: Windows 管理规范 (WMI) 提
阅读全文
posted @ 2016-04-28 22:05
milantgh
阅读(2548)
推荐(0)
摘要:
一直以为两个函数作用是相同的 经过简单测试发现还是有些区别的 如下表admin mysql> select * from admin; + + + + | uid | name | pass | + + + + | 1 | admin | baidusb | | 2 | root | hacksb
阅读全文
posted @ 2016-04-28 21:47
milantgh
阅读(8182)
推荐(0)