渗透测试

投稿文章:ZDI-19-121 Windows利用联系人文件本地执行漏洞复现

ZDI-19-121 Windows利用联系人文件本地执行漏洞复现Source: https://www.zerodayinitiative.com/advisories/ZDI-19-121/漏洞简介:This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Microsoft Windows. User interaction is required to exploit

2019-2-3 17:57 1 1255

Windows下命令行下载文件总结

From:https://payloads.online/archivers/2017-11-08/1#0x04-bitsadmin0x00 Powershell0x01 ftp0x02 IPC$0x03 Certutil0x04 bitsadmin0x05 msiexec0x06 IEExec0x07 python0x08 mshta0x09 rundll320x10 regsvr32结语0x00 Powershellwin2003、winXP不支持$client = new-object System.Net.WebClient$cli

2019-1-12 22:39 1 4225

投稿文章:Bypass Applocker + 免杀执行任意 shellcode [ csc + installUtil ]

## Bypass Applocker + 免杀执行任意 shellcode > 关于 csc 和 InstallUtil 所在的默认系统路径位置,32 和 64 位路径稍有不同 ```bashC:\Windows\Microsoft.NET\Framework\v2.0.50727\C:\Windows\Microsoft.NET\Framework64\v2.0.50727\C:\Windows\Microsoft.NET\Framework\v4.0.30319\C:\Windows\Micr

2019-1-9 20:52 4 4124

我是如何一步一步搞定小区的安防系统

无意间看到这篇文章,感觉这位师傅的渗透思路以及文采都非常值得学习,故转载到此。文章原作者为KBdancer,首发于https://www.92ez.com/,原文链接:https://www.92ez.com/?action=show&id=23469,已联系作者并授权转载。前言博主从小就是一个喜欢把事情简单化的男人,但是现实总是在不经意间给你太多

2019-1-6 07:41 87 8462

投稿文章:织梦垂直越权到提取拿站

首先在winserver2008 中搭好dedecms 站点。并开启会员注册功能下面演示越权漏洞:注册用户名为000001 的用户并登陆设置代理,并刷新用户页面,用burpsuit 抓包修改后之后释放,这是普通用户就变成了管理员下面演示密码重置漏洞,对管理员密码进行修改:首先输入如下网址:http://{yourwebsite}/member/

2018-12-30 14:44 22 5912

投稿文章:中间件漏洞合集

**Apache**Apache HTTPD 换行解析漏洞漏洞编号CVE-2017-15715Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。原理:在解析PHP时,1.php\x0A将被按照PHP后缀进

2018-12-14 12:10 6 301

一种通用DLL劫持技术研究

>通用DLL劫持技术研究>by anhkgg>2018年11月29日## 写在前面Dll劫持相信大家都不陌生,理论就不多说了。Dll劫持的目的一般都是为了自己的dll模块能够在别人进程中运行,然后做些不可描述的事情。为了让别人的程序能够正常运行,通常都需要在自己的dll中导出和劫持的目标dll相同的函数接口,然后在自己

2018-11-29 17:27 10 5056

投稿文章:「从入门到入狱系列」- XSSGame 通关经验

此链接只能墙外围观享用主站:(http://www.xssgame.com) ***刚一进来我们就看到了一个黑影脚踏拔丝煎面飞入了一坨乳……啊脂肪中。这个设计游戏的人是个高手,如果是未经此事的年轻人看见,现在可能吓得把裤子都脱了……下面进入正片,车辆起步,请坐稳扶好,靠近屏幕的乘客,请系好裤腰带。## LEVEL 1

2018-11-27 22:37 19 5770

投稿文章:PHP反序列化之session,soap,ssrf漏洞与利用详述

# PHP反序列化之session,soap,ssrf漏洞与利用详述原:https://bbs.ichunqiu.com/thread-48210-1-1.html## PHP session序列化及反序列化处理器设置使用不当带来的安全问题### PHP Session 序列化及反序列化处理器简述------PHP 内置了多种处理器用于存取 $_SESSION 数据时会对数据进行序列化和反序列化

2018-11-27 15:44 3 3533

xss到获取cookie入门级大佬勿喷

TCV 新手写第一次写不足还请大佬多多指教,图片上传太麻烦了有的图片上传的位置估计不对,还请大家多多海量通过对Tips的读取我们明白了这题是一道存储型XSS偷取cookie的题目。(因为flag在cookie中,XSS BOT每10秒就带着有flag的cookie去访问查看留言的页面)既然是存储型XSS,那么我们先用弹窗去尝试

2018-11-14 08:34 49 2574