最新回复

  • 帖子作者
    回复
  • #623275

    你是我们的骄傲,xuehei兄弟。 赞

  • #622168

    回复 14# 雨水 不会的啊,我和几个朋友添加都正常的。如果你买了附件,私信我给你看看。

  • #622172

    回复 18# x0wolf 兄弟说到点子上了,确实是这样啊。一运行就各种释放。给你点赞!

  • #622174

    回复 6# success dll即动态链接库, 易语言静态编译是会封装的。我说的有问题?

  • #622276

    回复 2# 芙蓉王jh 降价是不可能降价的,这辈子都不可能降价的。做生意又不会做,就是搞这种东系,才可以维持的了生活这样子。

  • #622346

    回复 49# googler @googler 作用就是添加用户,不是exp。只是不会被360拦截。@w2xqq api添加用户 非提权exp

  • #622389

    回复 55# lufei 检查下,360默认配置不会拦截的。另外在目标服务器试试,我测试了很多环境,360旧版新版 皆没问题。下载附件差不多有10多个人 目前有两个拦截的,可能是你两的360有问题啊。

  • #621903

    正常搞啊 发现什么利用什么,而且弱点不仅出现在程序本身。框架也有很多问题啊

  • #621848

    我是一位普通会员 我不高尚 我知道t00ls因为大家更美好,因为大家更强大。这个时代已经不是单打独斗的时代了,我们需要整合。每个人各有优势,所以兄弟啊 考虑下啊,搞成官方scan 这也算是很大的贡献,而且这个相比bugscan简单很多,简单实用。就像t00ls的感觉的一样,不浮华。 坛里人才很多,高手很多。各种漏洞在手。为何不聚百家之长呢?让我们爱的论坛,给予我们成长、交流、帮助的这样一个论坛拥有一个强大的scan 相信有了 ...

  • #621699

    回复 2# whale 是的,跟vbs的兄弟沟通了下,现在发现360有很多可绕过的地方啊。{:6_396:} 换到其他方面,思路跳到其他语言特点或其他拦截原理方面,就很有意思了。

  • #620941

    .是的不用想了,gpc情况下可以使用load_file()读文件(hex编码文件物理路径即可)开了魔术引号,写是不可能的,不要想了。

  • #620322

    发到悬赏区啊

  • #620117

    这个很简单,运营商自己搞的。早在13年,国内开始比较严肃的打击了某运营商(劫持了2345导航),但是现在这种情况还是很多。各种heise项目,对于运营商来说不缺流量,而这些项目需要流量。 你这个还好,只是冰山一角罢了。很多bc现在都跟运营商合作的。投诉还是有点用的,这块是有明确规定的。被攻击植入的可实现性并不小,但几乎不会有人这样去做。 具体原因仔细思量下就会明白。劫持的方式多种,DNS、TCP等 你这个还算可以了。 ...

  • #618192

    【遗留文件 探针文件】通过遗留文件获得,比如phpinfo.php info.php site.php 一些探针文件啊都有,等等。【报错获得】这里的报错方法就很多了,说不完的,具体还要根据实际情况操作。下面说几种实用的↓1.有动态URL的地方可以替换参数 替换参数值为不存在的,很多时候都能爆物理路径2.访问不存在的文件名 文件 或者改正常后缀为不支持的后缀。3.尤其是php框架写的站,上传很容易爆出物理路径,根据具体情况了,比如一次提交允许的 ...

  • #617602

    支持t00ls 支持t00ls 支持t00ls 好吧,我也水一次{:6_380:}大家辛苦了!!真是不容易啊 家里有老婆孩子,还要照顾论坛,缘分一场 希望大家都更好啊。

  • #617603

    回复 15# 落风尘埃 老实呆着吧兄弟啊,或者提交个通用漏洞或精华文章我帮你复活。有贡献才行嘛

  • #617611

    回复 1# jglimmers 这个很简单,说简单点就是你当前的环境(先不管什么环境)不能解析当前脚本。看你发的环境是php+nginx 一般来说目录权限问题的可能性比较大。所以看看能不能跨个目录,到正常脚本在的目录去(无绝对,可尝试)。后台是怎么处理的?1.通过黑盒fuzz只能做柯南了2.即使真通过黑盒推测,那么也要看你具体的环境 我觉得你提供的信息还不够多,所以不好判断啊。有没有办法解析?这个如果你第一点探测清楚了是什么原因 ...

  • #617205

    感谢分享,这是基于什么原理呢?从你的端口那儿看不出来是协议问题还是搭建环境不解析这个点@xiao007d

  • #617222

    一般情况下,脚本后缀被拦截是由于敏感内容(函数或特征等)这是在脚本方面,菜刀拦截很简单 是数据包特征或函数被拦截。 我现在这里没有环境, 如果场景如下↓1.脚本内一句话不过狗2.菜刀不过狗3.但是连接的时候加了点 如果这样可以连接成功,可能类似于我(WAF)不认为你是脚本,所以为了性能方面考虑,写的时候不去向下检测(敏感函数、特征等)。@xiao007d 但是又和你发的端口有什么关系呢---------------------------------------- ...

  • #615256

    BinGo!!!