Myluzh Blog

Strive to become a dream architect.

phpStudy2016&2018 后门漏洞复现

2020-2-23 myluzh PHP

前言: 参考杭州警方通报打击涉网违法犯罪暨“净网2019”专项行动战果提到,犯罪嫌疑人马某供述,其于2016年编写了后门,使用黑客手段非法侵入了软件官网,篡改了软件安装包内容。该“后门”无法被杀毒软件扫描删除,并且藏匿于软件某功能性代码中,极难被发现。 影响版本:     通过分析,后门代码存在phpStudy2016和phpStudy2018自带的php-5.2.17、php-5.4.45 php_xmlrpc.dll模块中 phpStudy2016后门文件路径 php\php-5.2.17\ext\php_xmlrpc.dll php\php-5.4.45\ext\php_xmlrpc.dll phpStudy2018后门文件路径 PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll PHPTutorial\php\php-5.4.45\ext\php_xmlrpc.dll 后门分析:     使用ida查看...

阅读全文>>

标签: 渗透 漏洞 phpstudy 后门 复现

评论(0) (2122)

Kali Liunx下msfvenom利用方法

2020-2-23 myluzh NOTE

参数说明: -p, --payload < payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用& #039;-& #039;或者stdin指定 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, --nopsled < length> 为payload预先指定一个NOP滑动长度 -f, --format < format> 指定输出格式 (使用 --help-formats 来获取msf支持的输出格式列表) -e, --encoder [encoder] 指定需要使用的encoder(编码器) -a, --arch < architecture> 指定payload的目标架构 –platform < platform> 指定payload的目标平台 -s, --space < length> 设定有效攻击荷载的最大长度 -b, --bad-chars < list>...

阅读全文>>

标签: kali msfvenom linux

评论(0) (5095)

python base64加解密脚本(可变换码表)

2020-2-23 myluzh Python

# coding:utf-8 s = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/" #s = "vwxrstuopq34567ABCDEFGHIJyz012PQRSTKLMNOZabcdUVWXYefghijklmn89+/" def My_base64_encode(inputs): # 将字符串转化为2进制 bin_str = [] for i in inputs: x = str(bin(ord(i))).replace('0b', '') bin_str.append('{:0>8}'.format(x)) #print(bin_str) # 输出的字符串 outputs = "" # 不够三倍数,需补齐的次数 nums = 0 while bin_str: #每次取三个字符的二进制 temp_list = bin_str[:3] if(len(temp_list) != 3): nums = 3 - len(temp_list) ...

阅读全文>>

标签: python 加密 base64 解密 码表

评论(0) (4930)

Kali Liunx字典生成工具Crunch,Cupp,Cewl

2020-2-22 myluzh NOTE

0x01 Crunch篇 基本用法 #crunch 最小长度 最大长度 由哪些数组成 例如 ----  生成一个长度最小3位,最大3位的密码,且都由1234567890中的4个数字组成 (需要生成空格则后面加空格即可) #crunch 3 3 123456789 保存字典 ----  把生成的字典保存在Desktop上的pass.txt中 #crunch 3 3 123456789 >>/root/Desktop/pass.txt 生成个人信息词典  ---  包括 姓名 生日 年龄等信息(前面最小最大长度必须要输入,不会对结果产生影响) #crunch 3 3 -p zhangsan 0815 18 生成2020开头纯6位数字  ---  (%代表所有的数字,@代表所有的小写字母,逗号代表所有大写字母) #crunch 6 6 -t 2020%% 0x02 Cupp篇 Cupp是一个非常强大的工具,专门为一个人创建一个词汇表。CUPP是跨平台的,用Python编写。CUPP向您询问有关目标姓名等问题,然...

阅读全文>>

标签: kali linux crunch 字典 cupp cewl

评论(0) (5072)

Burp Suite中intruder爆破模块四种模式的区别

2020-2-20 myluzh NOTE

1. Sniper(狙击手) 顾名思义,就是一个一个的来,就跟98K一样,一ju一个准。也是最基础的一种模式。 添加了一个参数的话,并且假设payload有500个的话,那就执行500次,如果添加了两个参数的话,就会挨着来,第一个参数开始爆破时,第二个不变,如此这样,会进行500+500此 总共1000次爆破。 2. Battering ram(攻城锤) 顾名思义,和狙击手差不多,一个参数的话都一样,只不过如果添加了两个参数的话,就一起进行爆破。那么两个参数爆破时候的值肯定就是一样的了。那么就只会进行500次爆破。 3. Pitchfork(草叉模式) 此模式下如果只添加了一个参数的话,会报错,添加了两个参数的话 ,要求添加两个payload payload1:1,2 payload2:3,4 那么第一爆破为 1,3 而二次爆破为2,4 如果两个payload行数不一致的话,取最小值进行测试。所以爆破的次数取两个中最小的为准。 4. Cluster bomb(集束炸弹) 同pitchfork,起码两个参数,但此操作会计算两个的payload 的笛卡儿积。 比如payload1:1,2,3 payload2:4,5,6 ...

阅读全文>>

评论(0) (616)

sqlmap基本语法

2020-2-1 myluzh NOTE

sqlmap -u "url" --dbs   跑数据库 sqlmap -u "url" --tables 跑数据表 sqlmap -u "url" --columns -T "表名" 跑出表字段 sqlmap -u "url" --dump -T  "表名" -C "需要跑的字段" 跑字段里面内容 -r 指定文件 -u 指定url -D 指定数据库 -T 指定表 -C 指定字段 --batch 不会询问你输入 全部默认确定

阅读全文>>

标签: sqlmap

评论(0) (1064)