Moonhack - moonhack.org - 暗月|博客

Latest News:

简单的python爬虫下载 18 Jun 2013 | 05:53 pm

最近研究一下python 准备写几个大杀器 内部用

N点虚拟主机1.9.6版密文解密 17 Jun 2013 | 07:25 am

N点虚拟主机1.9.6版密文解密 0x1:起因 最近加入的学员的 发来n点密文怎么解密的问题?我记得诸如这个版本的密文解密的问题 无论在90sec t00ls 暗月信息安全论坛,关于这个的问题还真多。之前网上放出的是1.9.3版的脚本 针对于 1.9.6很多人说不能用,相同的问题 在不同的论坛 也看到很多,暗月技术渗透团队,作为一个技术性的团队 在此分享一下解密方法。 ...

教程更新至三十三课织梦GETSHELLEXP全利用过程 9 Jun 2013 | 12:10 pm

内部教程更新至第二季三十三蛋 织梦最新6.8号之前的最新GETSHELL 基本无视 是否表存在数据 一键GETSHELL 高清教程 利用程序 都 已经在内部群,内部论坛 发布。 。。。。。。。。。。。。暗月内部组织专属。。。。。。。。。。。。。 高清有码图: 教程图: 注:除学员外 其他人员不会拥有...

dedecms最新版本修改任意管理员漏洞【配图】 7 Jun 2013 | 02:10 pm

此漏洞无视gpc转义,过80sec注入防御。 补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL? 起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。 include/dedesql.class.php 另外说下绕过80sec防注入的方法。 同一文件中,有两个执行SQL的函数。ExecuteNoneQuery和...

dedecms利用xss+csrf getshell 4 Jun 2013 | 06:08 pm

最近确实很忙,很久不更新博客了。 dedecms的漏洞很多,但是厂商都是不做修复。 之前乌云爆的一个二次注入的漏洞,其中title能够xss,但是官方只是修复了注入,xss并没有修复,只是在title上加了addslashes。 后台可触发xss 利用js代码 触发前 触发后

waf绕过:基于mysql特性的waf绕过技巧小总结 1 Jun 2013 | 11:03 am

研究过国内外的waf。分享一些 奇淫绝技。 一些大家都了解的技巧如:/*!*/,SELECT[0x09,0x0A-0x0D,0x20,0xA0]xx FROM 不再重造轮子。 Mysql tips1: 神奇的 `  (格式输出表的那个控制符) 过空格和一些正则。 mysql> select`version`(); +----------------------+ | `version`() ...

php中安全模式safe_mode配置教程 7 Aug 2012 | 04:57 pm

(1) 打开php的安全模式 php的安全模式是个非常重要的内嵌的安全机制,能够控制一些php中的函数,比如system(), 同时把很多文件操作函数进行了权限控制,也不允许对某些关键文件的文件,比如/etc/passwd, 但是默认的php.ini是没有打开安全模式的,我们把它打开: safe_mode = on (2) 用户组安全 当safe_mode打开时...

实例分析讲解为您敲开代码审计大门(90sec) 2 Aug 2012 | 04:55 pm

也可以下载90sec 7月月刊 http://115.com/file/c2niixc9# 90sec代码审计小组基础审计资料.rar

Monyer银行XSS系列 中国交通银行官网出现XSS漏洞 2 Aug 2012 | 03:24 am

发现者:Monyer Monyer漏洞整理如下 发现日期: 2006年12月31日 漏洞地址: http://www.bankcomm.com/jh/cn/search.jsp 漏洞起因: 没有对提交的数据进行验证过滤,直接放到页面上 漏洞形成:(请注意:任何组织和个人不得利用本公开信息做非法用途,否则一切后果后果自负!如果被我发现谁利用此信息作乱,我会第一个出来举报。另外本信息仅...

Recently parsed news:

Recent searches: