- 博客(8)
- 收藏
- 关注
原创 php webshell免杀基础
PHP WebShell免杀基础:通过编码混淆和函数特性绕过检测。文章分析了静态/动态查杀机制,指出利用PHP语言特性混淆高危函数和参数是关键。介绍了三种编码方式:1) ASCII编码通过字符运算拼接函数名;2) Base64利用解码特性忽略非法字符;3) Gzip压缩配合Base64加密静态代码。特别强调eval()和assert()在PHP7+版本中的限制,需直接明文使用。提供了具体代码示例,如通过chr()运算生成system函数名,以及利用base64_decode()的容错特性解析被干扰的字符串。
2025-12-03 10:00:00
1278
原创 icmp协议原理
在IP通信中,经常有数据包到达不了对方的情况。原因是,在通信途中的某处的一个路由器由于不能处理所有的数据包,就将数据包一个一个丢弃了。或者,虽然到达了对方,但是由于搞错了端口号,服务器软件可能不能接受它。这时,在错误发生的现场,为了联络而飞过来的信鸽就是ICMP 报文。在IP 网络上,由于数据包被丢弃等原因,为了控制将必要的信息传递给发信方。ICMP 协议是为了辅助IP 协议,交换各种各样的控制信息而被制造出来的。制定万维网规格的IETF 在1981 年将RFC7922作为ICMP 的基本规格整理出来了。那
2025-10-25 16:22:14
960
原创 payload绕过waf思路和方法
WAF绕过方法总结:通过编码混淆(HTML/URL/Base64)、关键字拆分、HTTP请求修改、超大数据包、IP伪造等手段改变payload形式;利用WAF配置缺陷、正则表达式漏洞、请求参数顺序调整等策略;还可采用时间延迟、内容类型混淆、分块传输等技巧。常见技术包括双重编码、Unicode转换、注释插入、大小写变换等,旨在使恶意请求看似合法,躲避检测机制。
2025-09-27 14:11:15
331
原创 内网信息收集命令集
本文总结了内网渗透中常用的信息收集命令,主要分为本机信息查询、网络环境判断、域内信息收集三部分。本机信息包括网络配置、系统信息、用户权限、服务进程等基础数据;网络环境判断涉及存活主机探测、端口服务识别、防火墙配置等;域内信息收集涵盖域控制器定位、用户组查询、会话监控等高级操作。文章还介绍了PowerView等工具的实用命令,为渗透测试人员提供了一套全面的内网信息收集方法。这些命令可帮助快速了解目标网络结构、识别关键资产,为后续渗透测试奠定基础。
2025-08-23 03:41:29
203
原创 【DVWA】CSRF 通关详解
csrf的防范手段:referer、token、cookie、seesion、二次验证。正因为为了方便而带来了危险。CSRF-impossible中源码是一种安全手段。"" : ""));' );?
2025-04-15 16:27:27
1667
原创 CSRF漏洞原理攻击与防御
由于用户的浏览器会自动将之前保存的与目标网站相关的Cookie(包括Session ID)附带在每一个发往该网站的请求中,所以这个请求会被目标网站认为是合法的、来自已认证用户的请求。post验证方法:bp抓包请求包,在 repeater 中在 engagement tools 中使用 generate CSRF PoC 来生成CSRF的html请求页面代码,部署到可访问的电脑中,登录以有账户后请求该代码页面来验证。用户访问第三方网站:在没有从目标网站登出的情况下,用户访问了攻击者控制的第三方网站。
2025-03-18 19:15:42
621
原创 php中ssrf的伪协议详解以及实战
gopher协议不同于其他协议,像file、http、ftp、dict这些协议只能get请求,而gopher协议是构造请求报文去访问,get、post都能做,报文都能自己构造了岂不是就可以乱杀,curl_exec():curl函数引起的SSRF漏洞不支持直接利用PHP协议,curl是用于网络通信的工具,而PHP协议是PHP内部的流包装器,二者用途不同。file_get_contents():该函数不支持dict协议,file_get_contents()的目的就是识别内容的,不同用于间接扫描。
2025-02-15 20:30:02
1503
原创 SSRF漏洞原理详解
file协议不解析php的文件,可以使用php伪协议 php://filter 后来查看php转码后的内容(不在curl方法中支持)。dict协议也可以用来执行一些服务的命令,如redis(dict://192.168.3.170:6379/config:set:dir:/var/spool/cron);[参数]=gopher://ip:port/_数据包) 1.gopher协议中数据包部分会吃掉第一个字符,所以要先放一个没有用的字符;3.利用[::],http://[::]:80/ 会解析为。
2025-02-13 08:52:08
803
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅