Xshell 4 注册码
Xshell 4 注册码 690313-111999-999313 Xftp 4 注册码 101210-450789-147200
Xshell 4 注册码 690313-111999-999313 Xftp 4 注册码 101210-450789-147200
# 生成密码(返回的第一行是明文,第二行是密文) ```hljs bash PASSWORD=$(base64 < /dev/urandom | head -c8); echo "$PASSWORD"; echo -n "$PASSWORD" | sha256sum | tr -d '-' ``` ![](ht...
情景描述 ==== 今天早上在研究一个Web系统的0Day,虽然是个任意命令执行漏洞,但是这个RCE有些局限,就想通过RCE写个WebShell提提权再看看 目标系统:`Microsoft Windows Server 2019 Standard` 动态脚本:`PHP 5.6` ![RCE封面图.png](http://static.51tbox.com/stat...
(最近你们可能会看到我发很多陈年漏洞的分析,其实这些漏洞刚出来我就想写,不过是没时间,拖延拖延,但该做的事迟早要做的,共勉) Postgres是现在用的比较多的数据库,包括我自己的博客,数据库都选择使用Postgres,其优点我就不展开说了。node-postgres是node中连接pg数据库的客户端,其中出现过一个代码执行漏洞,非常典型,可以拿出来讲一讲。 [0x01 P...
参数注入漏洞是指,在执行命令的时候,用户控制了命令中的某个参数,并通过一些危险的参数功能,达成攻击的目的。 [0x01 从gitlist 0.6.0远程命令执行漏洞说起](#0x01-gitlist-060) {#0x01-gitlist-060} ----------------------------------------------------------------...
真是醉了,前两天在鼓捣其他事情需要图片外链,我就直接用了自己博客用了很久的"EM相册"插件。我顺势看了看代码,还真被我看出事了...... EM相册是emlog最早的插件之一(插件页面:<http://www.emlog.net/plugin/6> 。id为6,可想而知),作者是现在身为emlog社区超版的KLLER,下载量也是很大的: [!...
这个不是0day,我手里也没0day,算是一个漏洞的二次审计,一篇随便写写的记录文,还请各位大牛多多交流。 [0x01 偶遇](#0x01) {#0x01} ------------------------ 有一个目标站,扫了一下旁站,用工具没有拿到几个cms的指纹。很奇怪,随手点一个,发现下面有powered by fineCMS。我记得以前也见过这个cms,是用CI框架...
自己写马子太痛苦了。 然后发现了,cs,msf这些工具又很香。只是碍于这些东西。 没办法,重!启!上!线! 免杀什么的其实都是小意思。主要还是重启上线等一堆功能。 所以就打算在这里记录一下,从零开始的,打造一款无弹窗免杀的shellcode吧。 为了不吊大家胃口,我就直接写出原理吧。 其实也不难。 就是一个写一个shellcode带有socket+rc...
jsp新webshell的探索之旅 {#jsp新webshell的探索之旅} ====================================== 简介 {#简介} -------- 这篇文章记录了我从一个小发现到实现RCE,为了实现更短的webshell,在这之间遇到了一些的新问题到解决,再到最终精简得到一个新的jsp五行Payload构成的webshell的过程...
JspWebShell新姿势解读 {#JspWebShell新姿势解读} ==================================== 写在前面 {#写在前面} ------------ 刚刚无意间发现我yzddmr6发了篇新文章,里面提到了一个jspwebshell的新姿势,但是没有具体分析,那么这里我就接着来分析一波 首先代码长这样 |-------...