ICode9

精准搜索请尝试: 精确搜索
  • js 从浏览器调用本地exe程序(包括IE和谷歌)(转载)2021-11-03 09:33:36

    IE浏览器调用本地exe (谷歌浏览器不支持ActiveXObject方法,所以这个方法只能在IE浏览器上使用) function Run() { var strPath = "E:\\Electron练习\\test1\\out\\test1-win32-x64\\test1.exe"; try { var objShell = new ActiveXObject("wscript.shell"

  • 西安理工大学网络安全小组第一次校赛-SimpleUpload2021-10-25 01:04:50

    文件上传我们主要目的就是获取webshell,所以说如果能上传一个php的木马,并且可以解析,则说明我们可以拿到webshell,寻找我们需要的东西 上传文件,发现禁止上传      同时提示.htaccess文件,此文件是apache下面的     它可以把1.png解析成php文件并解析(此处png jpg都可以的只要

  • webshell免杀的一些学习和思考——以PHP为例2021-10-24 12:02:20

    目录 前言一、关于webshell1、数据传递(1)HTTP请求中获取数据(2)从远程URL中获取数据(3)从磁盘文件中获取数据(4)从数据库中读取(5)从图片头部中获取 2、代码执行(1)常用命令执行函数(2)LFI(3)动态函数执行(4)Curly Syntax 3、PHP一句话 二、关于WAF1、基于流量和字符特征的检测2、基于文件特

  • 命令执行:webshell&中国菜刀2021-10-14 12:06:11

    靶场地址:http://www.whalwl.xyz:8013 解题准备:了解webshell的基本原理,以及连接数据库的参数定义 解题思路: 1、进入网站,直接告诉了webshell地址和连接密码  2、使用中国蚁剑,连接成功。  3、进入文件管理,一共四个文件,从init.php得到数据库配置信息 4、 手动连接数据库 5、填

  • EZ-webshell2021-10-12 00:02:57

    打开题目,可以看见是一句话木马,还提示菜刀

  • upload-labs 环境搭建及闯关总结2021-10-04 20:06:38

    upload-labs 环境搭建及闯关总结 靶场环境搭建 环境准备 phpstudy-201832位vc9和11运行库upload-labs-master靶场 解压后,直接双击安装。安装后打开,有系统的弹框说缺少vc9和11的运行库(win7版本),需要单独安装,准备好相应的安装包文件 安装完成之后,就可以直接使用phpstudy环境

  • 渗透测试中说的Shell和Webshll到底是什么?2021-10-03 19:06:13

    "牛逼的Shell和WebShell"

  • 漏洞复现-wooyun-2015-110216-Elasticsearch写入webshell2021-10-01 20:04:33

            0x00 实验环境 攻击机:Win 10 靶场:docker拉的vulhub靶场   0x01 影响版本 1.5.x以前(其实跟CVE-2015-5531-ElasticSearch 目录穿越是差不多类型的漏洞,相当于是利用该漏洞来getshell吧)   0x02 漏洞复现 (1)访问存在的漏洞页面:(9200一般为ElasticSearch的常用端口),此漏洞环

  • VMware vCenter Server任意文件上传漏洞(CVE-2021-22005)复现2021-09-29 16:59:59

    目录 漏洞描述 影响版本 漏洞检测poc 漏洞EXP 声明:切勿用于非法入侵,仅供检测与学习!传送门 ——> 中华人民共和国网络安全法 漏洞描述 2021年9月21日,VMware发布安全公告,公开披露了vCenter Server中的19个安全漏洞,这些漏洞的CVSSv3评分范围为4.3-9.8。 其中,最为严重的漏洞为vCen

  • php一句话马的手工利用2021-09-26 15:02:32

    比如下面的一句话php <?php @eval($_POST['shell']);?> 通过在hackbar中输入shell=system("find / -name 'flag*'");就可以查找本地flag文件(末尾带上分号;)  同样windows系统也可以执行系统命令     参考: 一句话木马(webshell)是如何执行命令的_t1r0的技术博客_51CTO博客 

  • kali中自带的webshell位置2021-09-25 12:30:50

    /usr/share/webshells/

  • 2021-09-232021-09-24 00:01:12

    网络安全1 *常见术语 脚本(asp,php,jsp)html(css js html)HTTP协议CMS(B/S)MDS肉鸡,抓鸡,跳板一句话,小马,大马,webshell,提权,后门源码打包 脱裤嗅探 rookit 标题

  • [理论-学习]Web安全-文件上传-基础052021-09-18 10:02:36

    声明: 由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。 笔记内容来源于各类网课。 环境:蚁剑,upload-labs   一、概述 绕过黑名单检测攻击。(服务端) 二、攻击  打开Pass-03,我们尝试上传webshell。 被拦截,并且是服务端过滤。按照思路,我们上传一个非图片

  • 【windows10】 关于http服务器遭受webshell攻击2021-09-17 12:32:16

    【windows10】 关于http服务器遭受webshell攻击 1、背景2、ip地址查询3、可疑请求ip 1、背景 在阿里云公网上部署web服务器,最近客户反映我的服务经常断掉,查看后台日志,发现境外的IP攻击。 比如: 209.141.56.212 - - [17/Sep/2021 04:52:04] "[33mGET /shell?cd+/tmp;rm+arm

  • 2021陇剑杯网络安全大赛-webshell2021-09-14 21:04:30

    2021陇剑杯网络安全大赛-webshell 题目描述: 单位网站被黑客挂马,请您从流量中分析出webshell,进行回答: 解题思路: 3.1黑客登录系统使用的密码是__Admin123!@#。 3.2黑客修改了一个日志文件,文件的绝对路径为_/var/www/html/data/Runtime/Logs/Home/21_08_07.log。(请确认绝对路径

  • 常见安全渗透测试名词术语2021-09-11 17:34:24

    名称 含义 POC 验证漏洞是否存在的脚本(代码) EXP 漏洞利用攻击 webshell web下的shell web后门 shell 与系统交互的通道 反向 受害者到攻击者 正向 攻击者到受害者 菜刀-蚁剑-冰蝎-cnife webshell管理 一句话 evel,assert,system 提权 从普通用户到管理员

  • mozhe WebShell代码分析溯源(第4、5题)2021-09-08 11:34:24

    第四题 下载源码vscode打开直接搜索GET、POST、REQUEST 传入base64加密的函数名给e   密码为POST   菜刀连接         第五题 下载源码 vscode打开直接搜索,GET、POST、REQUEST 直接菜刀连接,密码assert    

  • BUU webshell 后门2021-09-02 21:04:07

    用D盾工具查杀 打开文件第一个就是所需的flag flag{ba8e6c6f35a53933b871480bb9a9545c}

  • webshell2021-08-20 22:34:41

    题目来源: Cyberpeace-n3k0 题目描述:小宁百度了php一句话,觉着很有意思,并且把它放在index.php里。     访问网页提示 你会使用webshell吗? <?php @eval($_POST['shell']);?>   因此蚁剑连上就行了

  • 文件上传基础2021-08-06 18:34:34

    #文件上传基础认识 1.文件上传大致学习方向 文件上传大致学习方向如下图         什么是文件上传漏洞? 凡是在有文件上传的地方,均有可能存在文件上传漏洞。 文件上传漏洞有什么危害? 可以上传webshell,直接获取当前网站的权限。 如何查找和判断文件上传漏洞? 黑盒测试:扫描敏感文

  • 后门查杀2021-07-31 11:32:53

    提示:小白的网站被小黑攻击了,并且上传了Webshell,你能帮小白找到这个后门么?(Webshell中的密码(md5)即为答案)。 注意:得到的 flag 请包上 flag{} 提交 下载下来后是一个html的文件夹,里面有很多的内容  直接扔进D盾    打开,加上flag标志,即得到flag    flag{6ac45fb83b3bc355c024

  • webshell方法总结2021-07-30 13:00:51

    1.直接上传 通过直接上传一句话木马获取webshell。 2.数据库备份webshell 网站进制上传可执行文件,此时我们可以上传正常的图片马,然后通过数据库备份功能修改备份后的文件名,使得图片马能够成功解析执行。有时候数据库备份功能对备份的地址做了前端的限制,只需修改前端源码,成功绕过。

  • 记录一次Webshell后门植入2021-07-28 11:02:18

    后门语句: [ 2021-07-21T02:56:30+08:00 ] 136.144.41.223 GET //index.php?m=--><?=file_put_contents('nice.php',base64_decode(" PD9waHAKY2xhc3MgeHsKICAgIHB1YmxpYyBmdW5jdGlvbiBpcCgpewogICAgICAgICRjPSAiICRfUE9TVFtuaWNlXSI7C iAgICAgICAgcmV0dXJuI

  • 2021-07-072021-07-12 12:59:55

    拿webshell 一、CMS拿webshell 1. 以dedecms为例: a. 找到文件上传的位置 - 直接上传apt.php文件 - 用菜刀连接 b. 新建文件 text.php 里面写一句话木马 <?php eval($_POST['cmd']); ?> - 用菜刀连接 c. 修改模板 - 在模板里加入一句话木马 - 文件包含漏洞 二

  • slopShell:强大的PHP Webshell2021-07-04 22:00:06

    关于slopShell slopShell是一款功能强大的PHP Webshell,有了它,你就不需要再用到其他Webshell了。 为了让这个shell正常工作,广大研究人员只需要做两件事情,一是能够将php文件发送给目标用户,二是能够向这个Webshell发送HTTP请求 工具安装 首先,广大研究人员需要运行一台由自己控

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有