摘要: 前言 最近逛T00ls论坛,有个大佬自己本地训练识别验证码并打包exe发到论坛,准确率满高的。 Burp对接本地验证码识别 作者在文章burp对接本地验证码识别上传了一个视频演示通过NEW_xp_CAPTCHA插件识别验证码爆破演示,我将视频转载到了B站要看的如下链接。 https://www.bi 阅读全文
posted @ 2021-12-03 10:25 s9mf 阅读(823) 评论(0) 推荐(0)
摘要: Part 1 前言 Part 2 免杀 执行代码 eval 或 preg_replace的/e修饰符来执行大马代码。 编码 如果直接去执行代码,是过不了waf的,我们一般需要将大马源码进行编码。 eval_gzinflate_base64类型加密与解密: http://www.zhuisu.net/ 阅读全文
posted @ 2018-07-27 12:21 s9mf 阅读(3505) 评论(0) 推荐(0)
摘要: Part 1 前言 辛辛苦苦拿下的shell,几天没看,管理员给删了。 这篇文章是我个人小小的总结,很多方面都建立在自己理解上思考,如果你有更好的思路,各位表哥们也可以分享。 Part 2 隐藏 隐藏的技巧很多,废话不多说直接开始。 一. attrib +s +h 创建系统隐藏文件。 attrib 阅读全文
posted @ 2018-06-24 12:25 s9mf 阅读(930) 评论(0) 推荐(1)
摘要: Part 1 引子 说什么好呢,发个图就当个引子好了。 Part 2 XSS平台 创建项目 选择类型 xss代码 小实验,刷新代码 XSS平台上 Part 3 后门 我们写这样一个脚本 浏览器,运行脚本 XSS平台上 加密XSS代码 最终脚本 测试下,运行脚本。 XSS平台上 Part 3 利用 找 阅读全文
posted @ 2018-06-23 21:27 s9mf 阅读(6824) 评论(0) 推荐(0)
摘要: Part 1 前言 https://www.phpinfo.cc/?post=30,这个马子,看上去满不错,我想要源码。 Part 2 分析 第22行这里eval修改成exit,修改后,运行代码。 复制代码。 修改代码,如图. 运行代码,右键查看源代码,代码出来了。 Part 3 后门 常在河边走, 阅读全文
posted @ 2018-06-23 12:56 s9mf 阅读(1934) 评论(0) 推荐(0)
摘要: Part 1 前言 以前拿站时,发现shell连接菜刀时被狗拦截了,就去群里问,有个吊毛说有,就是不给我,woc。 Part 1 配置文件 打开 caidao.conf 把红框的代码换成下面的 Part 3 后记 这个修改,只对php一句话有用。 阅读全文
posted @ 2018-06-21 13:21 s9mf 阅读(797) 评论(0) 推荐(0)
摘要: part1 首先我们知道,eval能执行php代码,最常见的php一句话也是用eval关键字的。 Part2 在T00ls论坛混的时候,有一个现象,如果有人分享免杀一句话,里面用了 eval 这个关键字,很多人就会如图 Part3 很多表哥都这样说,主要还是因为eval这个函数,在人们心中是个危险函 阅读全文
posted @ 2018-06-21 00:09 s9mf 阅读(6593) 评论(0) 推荐(0)
摘要: Part1 菜刀本身对,POST的数据进制eval的base64编码,很多WAF对菜刀进行拦截,依靠对这些特征来拦截,本地做一个转发可以绕过拦截。 Part2 本地运行脚本,可以用phpstudy之类的集成软件包。 转发脚本: Part3 连接菜刀: 当然啦,一句话得免杀,我这里分享一个。 Part 阅读全文
posted @ 2018-06-20 14:10 s9mf 阅读(555) 评论(0) 推荐(0)
摘要: 前言 wmic是比cmd强大的命令行。轻量级调试器神器mimikatz,后渗透常用。 测试wmic 使用wmic能够从本地或从URL调用XSL(可扩展样式表语言)脚本。 本地:wmic process list /FORMAT:evil.xsl远程:wmic os get /FORMAT:"http 阅读全文
posted @ 2018-06-19 20:36 s9mf 阅读(430) 评论(0) 推荐(0)
摘要: T00ls Lpk Sethc v4 注意:生成的dll名称 必须是lpk.dll 双击运行exe 3389连接,按5次shift 然后输入设置热键,再输入设置的密码 阅读全文
posted @ 2018-06-19 20:05 s9mf 阅读(644) 评论(0) 推荐(0)