原理以制作免杀马为例:     在制作免杀马的过程,根据php的语言特性对字符进行!运算会将字符类型转为bool类型,而bool类型遇到运算符号时,true会自动转为数字1,false会自动转为数字0,如果将bool类型进行计算,并使用chr()函数转为字符,使用"."进行连接,便可以绕过preg_match匹配。详情了解php不同于其他语言部分 
转载 2024-02-08 14:54:52
17阅读
# Java TemplatesImpl 类科普文章 在Java中,`TemplatesImpl` 类是 `javax.xml.transform` 包中的一个重要类,它主要用于处理和生成XML内容。使用样板(template)来定义如何生成XML文档,使得代码更加模块化、可重用。作为Java开发者,理解`TemplatesImpl` 类的工作原理,对我们处理XML数据非常有帮助。 ## `T
原创 2024-09-03 07:35:33
26阅读
1.EM技术发展 和 TEM可见光光波长 770-390nm 光学显微镜 3000X max 紫外 400-10nm 1926 轴对称磁场可调制电子束,使其具有透镜作用,聚焦电子-》EM理论依据 1927 de broglie 粒子波动性 1931 电子显微成像仪 1932 Ruska 透射电镜 nobel 扫描电镜与透射电镜同步发展,甚至透射电镜更早一些。 50-60年代 晶体缺陷的衍衬像 70
原创 2022-10-27 02:06:20
164阅读
昨天有个同学问我怎么绕过所谓的PG?就想Hook一下NtOpenprocess总是会看到蓝色的屏幕,很是烦人啊。于是又…有了这篇文章…PatchGuard是什么?简单说不就是防止系统数据非法更改,派一个叫做Context的大将去检测。。。 Context是什么?简单的又说不就是相关环境什么的,自行百度吧。绕过PG那就干掉它的大将不就好了吗,实时是如此,但是大将有点多,我怕干不过。下面就简单干干小将
CSRF  现在的网站都有利用CSRF令牌来防止CSRF,就是在请求包的字段加一个csrf的值,防止csrf,要想利用该漏洞,要和xss组合起来,利用xss获得该csrf值,在构造的请求中将csrf值加进去,就可以绕过csrf防御,利用该漏洞。  该漏洞与xss的区别:xss是通过执行恶意脚本,获取到用户的cookie等信息,再利用cookie等信息进行绕过登录限制,做一些用户可以做的事。   而
转载 2024-06-13 18:06:07
122阅读
当我们在渗透一个网站的时候,很多时候,会遇到下面这种情况。网站装有WAF,把我们的SQL注入语句给拦
原创 2022-07-19 11:02:55
40阅读
简介Nuxeo Platform是一款跨平台开源的企业级内容管理系统(CMS)。nuxeo-jsf-ui组件处理facelet模板不当,当访问的facelet模板不存在时,相关的文件名会输出到错误页面上,而错误页面会当成模板被解析,文件名包含表达式也会被输出同时被解析执行,从而导致远程代码执行漏洞。在漏洞挖掘过程中发现nuxeo-jsf组件默认在10.2没有安装,历史版本是默认就安装的。可以通过n
SQLMap自带的tamper部分脚本的简介 kali中脚本文件所在位置:/usr/share/sqlmap/tamper/自定义安装路径的位置:自定义安装路径/sqlmap/tamper/使用参数 --identify-waf进行检测是否有安全防护(WAF/IDS/IPS)进行试探。apostropheask.py    &nbsp
效果源码#!/usr/bin/python # -*- coding: utf-8 -*- # @Time : 2021/9/3 13:01 # @Author : AA8j # @Site : # @File : test2.py # @Software: PyCharm import re import requests from fake_useragent imp
转载 2023-06-05 12:00:25
120阅读
改名就是改运,我昨天给自己的微信号改了一个新昵称,希望给我带来新的运气,也欢迎关注我的另一个公众号。 改名就是改运前言很多时候我们做 Python 爬虫时或者自动化测试时需要用到 selenium 库,我们经常会卡在登录的时候,登录验证码是最头疼的事情,特别是如今的文字验证码和图形验证码。文字和图形验证码还加了干扰线,本文就来讲讲怎么绕过登录页面。登录页面的验证,比如以下的图形验证码。还
XSS绕过代码过滤html标签转义规则如下: < 转成 &lt; > 转成 &gt; & 转成 &amp; " 转成 &quot; ’ 转成 &#39javascrpt事件转义规则 \ 转成 \\ / 转成 \/ ; 转成 ;(全角;)URL属性 如果 <script>, <style>, <imt>
转载 2024-03-15 08:13:11
188阅读
写在前面无意中看到ch1ng师傅的文章觉得很有趣,不得不感叹师傅太厉害了,但我一看那长篇的函数总觉得会有更骚的东西,所幸还真的有,借此机会就发出来一探究竟,同时也不得不感慨下RFC文档的妙处,当然本文针对的技术也仅仅只是在流量层面上waf的绕过。前置这里简单说一下师傅的思路,部署与处理上传war的servlet是org.apache.catalina.manager.HTML-ManagerSer
转载 2024-04-18 09:18:25
78阅读
如何使用Unhook技术绕过安全软件的防护?, Code hook是用于将计算机的执行流重定向以修改软件的技术。通常来说,软件开发者是能通过hook,查看与系统进程进行交互的过程。Code hook可以执行各种各样善意和恶意的功能,包括:修复bug 功能监控 禁用数字权限管理系统 捕获键盘事件 隐藏进程和文件(例如rootkit,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等
背景  大家可能遇到过爬虫或者curl某个https站点,由于站点TLS证书过期或者使用自签证书,curl或者浏览器校验不通过,导致不能正常访问。 所以类似什么Java中怎么跳过https证书校验,php怎么跳过,python怎么跳过等等问题全网遍地都是。 但是你知道跳过https证书底层到底干了什么事情呢? https不懂的同学可以先简单看我的一篇文章: https加密和解密
转载 2024-05-28 22:48:00
82阅读
@yzddmr6@zsxq: websafe背景前几天有个小伙伴做项目的时候遇到一个问题来问我,大概情况如下:jsp的站,可以任意文件上传上传jsp会把<%中的<给转义掉上传jspx会把<jsp:scriptlet>到</jsp:scriptlet>中的内容替换为空问有什么突破办法? image.png
转载 2023-06-06 11:18:42
509阅读
这篇文章最开始只是想写一个关于绕过referer的方法,写着写着发现和ssrf以及url跳转的一些手法类似,于是把这两种也加上了 对referer做校验一般是对csrf进行防范的手段之一,但是很多时候不经意间还会增加其他攻击的难度,如xss,jsonp劫持等等。这里对referer的绕过做一个小的总结:目标网站是:www.domain.com攻击者的域名是:evil.com 1
转载 2024-05-04 19:17:38
78阅读
文件上传漏洞 — 前端JS绕过、MIME类型绕过文件上传漏洞的相关讲解基于upload-labs靶场,搭建教程见​​文件上传漏洞靶机搭建教程​​前端JS绕过浏览器访问​​http://127.0.0.1/Pass-01/index.php进入靶机`pass01`漏洞练习页面:​​webshell:就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于​​网站管理​​、
原创 2023-01-03 15:42:09
253阅读
00x0 前置知识由于这篇文章只是想分享一个绕过的姿势,所以不会再从漏洞原理的层面赘言了,如果想学习ssti的话,已经有很多分析的很透彻的文章。不过,还是需要讲一点前置的绕过姿势的。Flask在渲染模板的时候,有"".__class__===""["__class__"]这一特性,把上下文变成了[]中的字符串,这个特性经常会被用来绕过点号的过滤。由于里面的内容已经是字符串了,还可以做一个这样的变形
在编写接口自动化测试用例或其他脚本的过程中,经常会遇到需要绕过用户名/密码或验证码登录,去请求接口的情况,一是因为有时验证码会比较复杂,比如有些图形验证码,难以通过接口的方式去处理;再者,每次请求接口前如果都需要先去登录一次,这样不仅效率低,还耗费资源。有些网站是使用cookie辨别用户身份的,此时我们便可以先登录一次,拿到登录成功后的cookie,后续请求时在请求头中加入该cookie,便可保持
转载 2023-09-05 11:50:53
62阅读
  • 1
  • 2
  • 3
  • 4
  • 5