20
2017
10

DNS Shell解析(dns 远控)

前言:原文:http://www.freebuf.com/sectool/110815.html 正文:本文没有做太多解析,可以看下freebuf的原文。但是github上面的这个”DNS_Shell”项目还是很有趣的。可以下载回来看一下源代码。其实这段代码改一改可以变成一个可以用的远控脚本的。测试了一下,确实是没有网络连接的,走的是dns。 后语:Github的dns_shell项目地址:https://github.com/ahhh/Reverse_DNS_Shell
19
2017
10

sandboxie沙盘 v5.12正式版 完美破解 (32位&64位)

前言:为了找个sandboxie破解版沙盘花了好半天时间,终于在吾爱论坛上面找到了一个。该版本没有内存溢出暗柱,运行还算稳定。原文地址:https://www.52pojie.cn/thread-559409-1-1.html 文件包下载地址:链接: https://pan.baidu.com/s/1jI47Ivk 密码: mkdn使用方法:1、  选择对应你系统的版本的沙盘并安装安。2、  点OK直接一直安装直到成功(安装到驱动那里不需要暂停,这点和其他破解方法不
18
2017
10

批量重命名文件 python代码

批量重命名代码如下:import ospath = 'C:\\Users\\joke\\Desktop\\1111'for file in os.listdir(path):    print file    if os.path.isfile(os.path.join(path,file))==True:        newname=file+'.exe'   
26
2017
09

php中count()函数和end()函数-漏洞

Pwnhub公开赛上的一道题:https://pwnhub.cn/index这边写了解密的部分:https://www.leavesongs.com/PENETRATION/unobfuscated-phpjiami.html代码中有三个点:1、可以用post方式传入filename2、用cout统计数组长度,然后,比较文件后缀是否为图片。这边有一个点,count($filename)返回了数组长度。但是这点小问题,如果count的长度为3,$filename[count($filename)-
20
2017
09

CVE-2017-12615 Tomcat代码执行漏洞POC

复现文章:http://www.cnbypass.com/post/33.htmlpoc:#! -*- coding:utf-8 -*-  import httplib import sys import time body = '''<%@ page language="java" import="java.
20
2017
09

CVE-2017-12615 Tomcat代码执行漏洞复现(附POC)

一、漏洞花絮2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,其中 远程代码执行漏洞(CVE-2017-12615)。影响版本: Apache Tomcat 7.0.0 - 7.0.79(7.0.81修复不完全)漏洞环境:当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将
20
2017
09

CVE-2017-8759-office漏洞复现-详细

写在前面:1、  本次复现使用github上面的脚本实现。2、  Win7 旗舰版、.net 4.0、office20133、  使用内网测试,使用kali搭建http服务,使用msf接收shell。 Payload下载:https://github.com/bhdresh/CVE-2017-8759本地链接: CVE-2017-8759-master.zip复现:视频:https://www.youtube.com/watch?v=46jEa1
15
2017
09

S2-052漏洞复现(附struts搭建教程)

写在前面:环境使用centos6.8,tomcat 8.0. 一、Java环境安装1.         查看本机的java环境并卸载(版本过低好像不行)。查看版本# java –version卸载原版本# yum -y remove java-1.7.0-openjdk* # yum -y remove t
28
2017
07

LNK文件(快捷方式)远程代码执行漏洞复现(CVE-2017-8464)

脚本下载地址:https://www.exploit-db.com/exploits/42382/或者:https://raw.githubusercontent.com/ykoster/metasploit-framework/cve_2017_8464_lnk_rce/modules/exploits/windows/fileformat/cve_2017_8464_lnk_rce.rb 文件生成过程:将下载下来的rb脚本添加到msf里面,然后reload_all更新一下。msfc
21
2017
07

obfsproxy安装报错| error: The 'constantly>=15.1' distribution

Obfsproxy源码安装的时候报错:Installed /usr/local/lib/python2.7/site-packages/constantly-unknown-py2.7.eggerror: The 'constantly>=15.1' distribution was not found and is required by Twisted pip安装报错:OSError: [Errno 2] No such file or directory: