最新回复

  • 帖子作者
    回复
  • #668002

    https://www.t00ls.net/viewthread.php?tid=34398&highlight=过狗《一次简单的过狗注入》https://www.t00ls.net/viewthread.php?tid=33820&highlight=过狗《过狗注入研究第二弹——【结贴-已成功突破安全狗】》https://www.t00ls.net/viewthread.php?tid=33192&highlight=过狗《如何绕过狗注入》https://www.t00ls.net/viewthread.php?tid=34980&highlight=过狗《WAF-过狗注入之HPP应用》https://www.t00ls.net/viewthread.php?tid ...

  • #667984

    通过secure_file_priv 来完成对导入|导出的限制secure_file_priv   1、限制mysqld 不允许导入 | 导出    mysqld --secure_file_prive=null  2、限制mysqld 的导入 | 导出 只能发生在/tmp/目录下    mysqld --secure_file_priv=/tmp/  3、不对mysqld 的导入 | 导出做限制cat /etc/my.cnf        secure_file_priv没怎么研究了,不过我觉得这样子的限制,先不说有没有可能绕过。在有限的时间里倒是可以先尝试 ...

  • #667986

    已知正版菜刀md5 20111116 => 5001ef50c7e869253a7c152a638eab8a20141213 => 4b4a956b9c7dc734f339fa05e4c2a990

  • #663872

    有没有webshell呢?另外是要实现下载吗?目标有没有第三方工具呢,可以执行命令的这种。只有一个命令执行在手里的话|拼接测试结果可以吗htmlspecialchars主要作用把预定义的字符 "<" (小于)和 ">" (大于)转换为 HTML 实体:不使用<>呢,必须要带标记吗?描述详细些嘛。

  • #659084

    回复 54# 胜意科技 好的,你说的啊。武汉会搞得。哈哈。

  • #655674

    回复 1# 接地气 解决了,感谢兄弟们的帮助。我这边通过努力拿到了数据库控制权限,所以这个问题已经不是问题了。能跑出来还是很开心的,对于目标的了解认知是增加的。感谢。

  • #655164

    需要大家的帮助 有最近公网利用成功的说下环境。互帮互助、携手共进。

  • #655675

    好的 大概了解原因了,感谢大家哈。省得到处去测试环境了。

  • #655014

    system没有桌面,所以没办法显示出目标的桌面。可以通过切换会话、或者使用其他用户令牌的方式等进行操作。这个问题之前我也遇到过。详细帖子:https://www.t00ls.net/viewthread.php?tid=39080

  • #658575

    回复 53# 付心汉 是的啊。

  • #654227

    回复 7# Rices 来吧 期待你过来。

  • #654228

    回复 9# Calm 现在在安徽这边,武汉有机会也会举办的。这次有空的话过来一起交流 聊聊。

  • #654229

    回复 11# suya1lsen 好的,尽可能多做记录与大家分享。

  • #665856

    @vmpire vmpire 你pm我留个qq或v 想和你交流下。我这边pm你发不出去。

  • #647754

    进入吐司以后,我感受到的是 吐司之所以是吐司,除了各位会员、版主、管理人员的长期付出之外,更重要的一点是有一个很好的机制。你不是喜欢水吗?管理会扣tubi 大家也会踩。你不是闷声不说话吗? 到了季度就是僵尸,基本没有看技术贴的权限。等等。。至于回复可见功能,这个功能即使有人滥用,也是跑不出论坛的生态机制。用的不恰当大家会踩、大家会发帖举报。所以这些问题都是论坛可以制度可以自我消化掉的,没什么危害。因为个 ...

  • #644340

    这样子不好分析、是具体哪块被拦截?是单纯的访问?还是涉及到下载?还是有什么

  • #644383

    回复 2# little_bird 这个可以 劫持的话不一定要用tv.exe了 用自己的工具也成。感谢啊

  • #644386

    回复 3# mrhonest1 云盾的主要影响 1.流量防护 手工稍微快点都被墙 2.web利用拦截 3.IP隐藏了狗的主要防护1.web方面拦截 2.流量防护 3.短信提醒 4.shell动态查杀主要流程-通过某页面翻出一个子目录的压缩包(有部分备份)——一个兄弟审计得到一个注入-手工注得到管理员账密-到了后台由于是框架的,加了个act=phpinfo爆出了真实IP-绑定真实IP绕过了盾——配合源码测试传马绕狗得到shell ...

  • #644388

    回复 4# IdlCmp 恋安兄弟也是说"system用户没有登录就没有桌面,没有桌面 teamview就继承不了system的桌面",这个原因现在是搞清楚了。另外进程token这个方法,多谢。百度看的时候嫌麻烦就没具体测试

  • #644389

    回复 5# whale 暂不考虑改动注册表的方法,有服务器狗。如果采用这种思路这边需要搭建测试,因为对这方面不是很擅长,所以回报相对不大。