技术文章

TCP建立到终止及TIME_WAIT状态

在进行网络编程时,我们经常用到socket、bind、listen、connect、accept等套接字函数进行连接处理,使用read、write、send、recv等函数进行信息的发送、接收。然而,对于传输层的TCP协议的连接、释放等相关细节对于上层应用来说是透明的,而且我们也不用关心,完全交给底层驱动去完成。但是从高性能、

2018-7-5 11:51 7 600

最新版wordpress任意文件删除漏洞复现

0x01 前言 在推特上看到了一篇paper,点我啊wp很久没看到洞了,这个漏洞七个月之前就上报了可以直接利用删除图片那个功能删除网站配置文件,导致网站只能重装。0X01 复现过程这是我下载的最新版wordpress(4.9.6)登陆后台:上传张图片:然后edit发挥一下Curl的作用。执行:curl -v 'http://192.168.19.1

2018-6-27 19:49 20 2160

记一次对某企业的渗透测试实战

本人原创,首发自:https://bbs.ichunqiu.com/thread-41946-1-1.html# 前言本文总结一下漫长的渗透测试过程,想尽了各种方法,终于找到了突破口。so没有绝对的安全,所谓的安全性其实都是相对的~# 信息踩点在这里其实没办法去做一些有价值的收集,只能踩点,踩坑。## 信息难点:### 传输加密:要做渗

2018-6-21 22:25 79 3704

利用腾讯云1元服务器低成本搭建外网Metasploit

本文中心不是能不能买学生服务器,,中心是腾讯云服务器不用借助第三方工具做内网穿透。网上大部分是借助ngrok做内网穿透。。。。准备工作:腾讯云服务器(本文使用腾讯云1元学生服务器),Xshell5,一台存在MS17010漏洞的机器,一双勤劳的双手腾讯云一元云服务器地址(以前是1元,现在不知道是多少了

2018-6-3 17:22 30 4213

Bypass 护卫神SQL注入防御(多姿势)

###0x00 前言​护卫神一直专注服务器安全领域, 其中有一款产品,护卫神·入侵防护系统 ,提供了一些网站安全防护的功能,在IIS加固模块中有一个SQL防注入功能。这边主要分享一下几种思路,Bypass 护卫神SQL注入防御。###0x01 环境搭建 护卫神官网:http://www.huweishen.com软件版本:护卫神·入侵防

2018-6-2 11:44 21 7576

Bypass 360主机卫士SQL注入防御(多姿势)

###0x00 前言上一篇文章 《(https://www.t00ls.net/thread-45736-1-1.html) 》有幸被管理加精,激发了我做技术分享的热情。这里立个flag,如果这一篇文章也有幸被加精,就努力多找几款WAF,写成一个Bypass系列,彻底贯彻我的id。在服务器客户端领域,曾经出现过一款360主机卫士,目前已停止更新和维护

2018-5-20 13:59 39 4787

Bypass ngx_lua_waf SQL注入防御(多姿势)

0x00 前言ngx_lua_waf是一款基于ngx_lua的web应用防火墙,使用简单,高性能、轻量级。默认防御规则在wafconf目录中,摘录几条核心的SQL注入防御规则:select.+(from|limit)(?:(union(.*?)select))(?:from\W+information_schema\W)这边主要分享三种另类思路,Bypass ngx_lua_waf SQL注入防御。0x01 环境

2018-5-7 12:38 28 13456

CSRF之你登陆我账户-业务逻辑组合拳劫持你的权限

#### 转载自安全客 https://www.anquanke.com/post/id/106961> 作者: 启明星辰(江苏)-Vulkey_Chen 米斯特安全攻防实验室## 前言这是一个理论上通杀很多大型企业网站的漏洞缺陷~可能很多朋友点击来看见标题就觉得,这家伙在吹牛逼了我倒要看看这货能怎么吹,CSRF之登陆我的账号能有啥玩意危害?先按奈住

2018-5-2 20:45 22 2067

投稿文章:手动修复fck编辑器漏洞

###手动修复fck编辑器漏洞某天看到这样一个编辑器,显然是fck编辑器,手动搜索了一下该编辑器的漏洞,大部分都没利用成功,自己动手试试。正常传一张图片试试,可以正常上传在文件名后加空格可轻易绕过检测虽然文件上传成功了,但是没有执行权限,尝试将其传到上一级目录,改了好几个参数,比如:Curre

2018-4-27 09:47 0 4692

Weblogic引发的血案-2

起因第二篇本来打算不发的,因为很多地方都和第三篇的一样,但T00ls大大发来信息说让我出第二篇,那就有始有终,不断片吧。shell直接用WebLogic_Wls-Wsat_RCE_Exp.jar exp获取到shell,和上一篇文章一样。(最近新出的Weblogic漏洞,不知大家试了没)hostname -->OXXXsysteminfo -->Windows Serverr 2008

2018-4-25 14:29 19 4791