日志归档

2019年3月发布的文章

各类折腾

W12SCAN 登录界面

阅读(1152)评论(1)

今天看到了360的 https://ge.360.net/login ,这个背景视频太帅了,于是就决定W12SCAN也增加一个登录页面,github上已经更新,但只是增加了,并没有投入使用,只能通过路由/login来看到它~ 但是没有找到满意的视频,只能先用一个很酷(emm..)的图片代替了.. 之后有计划撰写W12SCAN的分布式部署文本,做完了W12...

python

给sqlmap插上chunk transfer的翅膀

阅读(1470)评论(1)

最近在研究sqlmap,好早就看到这篇 https://www.t00ls.net/thread-50229-1-1.html ,今天有空测试一下,主要是看sqlmap的原因。 因为要替换payload,首先想到是编写一个tamper, 因为是用于测试目的,主要打印几个关键点就行了 #!/usr/bin/env python # -*- coding:...

python

hack-requests v1.0 && 读requests记录

阅读(596)评论(0)

起因是github上有个issue提到不能chunk发包,于是研究了下,还真的难倒我了,于是去阅读http.client源码,requests源码,找到了一点思路,更重要的是发现它们写的是真的好,读代码很享受.. 先说requests在网上看到别人读requests源码的笔记,是从changelog history来读的,真的很好,一个软件有个历史记录还真...

漏洞复现

花两天时间的docker踩坑记录

阅读(794)评论(0)

要被docker折腾吐血的我,“带着伤”写下这次记录… 起因在复现openmrs漏洞时候,日常的工作之一就是搭建该漏洞的docker靶场,但是由于docker靶场平台统一的缘故,需要将靶机的所有环境安装在一个docker里面,无形之中增加了很大的复杂性,而我的踩坑之旅就此开始。 第一天 openmrs需要jre运行环境和tomcat,但我java的这套不...

python

sqlmap的一些技术细节(5).md

阅读(680)评论(0)

这个周末,最后的命令执行,后门,接管系列分析完成~ 命令执行sqlmap有下面命令 --os-cmd=id # 执行系统命令 --os-shell # 系统交互shell --os-pwn # 反弹shell 我们看看sqlmap是如何通过来接管系统的。 流程先理顺相关的流程,直接看代码追踪把。 先是cmd参数 然后在lib/cont...

碎碎语

漏洞平台随想~

阅读(729)评论(4)

打造一个自己的漏洞平台,之前就有过随想 https://x.hacking8.com/post-252.html 但是就和分类目录名一样只是碎碎语(梦话)而已,一直因为别的事情没有付诸于实际。但是为什么又在此随想到它了呢,且听我一一道来~ 0x01 我的想法这个想法出现在上周,我做漏洞应急报告的时候,我翻阅了之前的报告,发现这些报告都只是简单复现了一下漏洞...

漏洞复现

记一次成功的漏洞复现-然之协同.md

阅读(816)评论(0)

今天一早来到公司,继续复现昨天未完成的~ 0x00 思路转换 昨天在最后验证了漏洞的可行性,所以问题就出现在了payload上,payload里面一直有几个地方有问题,无所谓,我们先将它的代码改成我们希望的模式。两处改动,在解密中加了一行,昨天说过了,有一个莫名bug.. 第二处在处理函数上 因为最后的触发点在call_user_func_array,要求参...

鄂ICP备18025574号 RSS订阅

Powered by emlog © Emlog大前端 theme By 小草窝 SiteMap