九世发在星球里的文章,因为比较敏感就放在博客上了。 绕过的方法: 三个点: 1.后缀名回车分割 2.删除Content-Type头 3.垃圾数据填充 1
向吃鸡外挂站开炮(一) 向吃鸡外挂站开炮(二) 1 前言第三篇终于写好了,也算是比较有意思的一篇,遇到了很多坑,也用上了很多小技巧,写出来博君一笑
1 前言模块很早就写好了,今天才有时间把文章写出来 大家都知道填充垃圾数据可以用于SQL注入的绕过,原理就是WAF在遇到大量的GET或者POST
1 前言本来是在cnvd上看到了有人发Pluck CMS的洞,但是没有公开细节,便想着自己挖一下。 但是审完第一个后发现已经有两位同学写出来了 Pluck CMS
1 前言最近研究了一下蚁剑PHP的RSA和AES编码器,发现都是需要开启openssl扩展才可以使用 但是这个模块大多数情况下是不开的,所以就导
1 前言php的免杀可以说是已经被说烂了。 由于php特别灵活,所产生的变种也是层出不穷 但是与此同时,D盾等waf的检测也格外严格。 有时候写的比
上一篇 向吃鸡外挂站开炮(一) 1 前言首先打开网站我们可以看到他的炫酷界面 暖心公告 不要脸的宣传词 2 发现注入基于tp3开发,后台/admin 尝试万