真的不知道怎么被挂马的啊
指纹主站:PHP/5.2.17p1、ThinkPHP 3.1.38080端口有个wdcp 扫目录wdcp扫出点东西 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566[14:59:33] Starting: [14:59:37] 301 - 239B - /js -> /js/[14:59:48] 403 - 213B - /.ht_wsr.txt[14:59:48] 403 - 216B - /.htaccess.bak1[14:59:48] 403 - 216B - /.htaccess.save[14:59:48] 403 - 214B - /.htaccess_sc[14:59:48] 403 - 217B - /.htaccess_extra[14:59:48] 403 - 216B - /.htaccess.orig[14:59:48]...
[瞎琢磨]php免杀研究1
想到啥说啥感觉手上的马子太少了,至今还在是用一句话木马,这遇到杀软什么的包死的,想到之前打ctf的时候,做过些极限rce的题目,可以搬来用用,那就基于ctfshow的那几道极限rce的题目研究一下 以数字替换字母构造函数的混淆法限制条件1禁止 了以下字符: 字母: b-z (小写b到z)、 A-Z (大写A到Z) 特殊符号: _ 、 @ 、 # 、 % 、 ^ 、 & 、 * 、 : 、 {} 、 - 、 + 、 <> 、 “ 、 | 、` 、 ; 、 [ 、 ] 操作空间目测字母只有a可用,然后数字能用嗯,想了下发现$和?也能用,那么操作空间来了可以用通配符加数字来比对文件执行:/???/????64...
转正后第一个要做的工作---批量资产收集
工作流程md,只能放服务器跑的东西必须得nohup放后台基本思路 通过one for all进行子域名收集(本想过用灯塔一键收集资产的,但是太吃性能了,服务器吃不消) 根据自研的工具进行备案归集 处理生成的数据,填充到表格 具体命令(便于复制)只给个企业名称。。。先找主域名吧孤陋寡闻了,只会手测,通过企查查、天眼查、小蓝本比对找主域名,然后丢给oneforall爆破存活的子域名 1nohup python3 oneforall.py --targets extracted_domains.txt --alive=True run > run1.log 2>&1 & 备案归集写了个查备案,根据备案主体比对范围内企业的tags: - 干中学 - 牛马 categories: 自研 date: 2025-07-14 --- # 备案归集的工具 源码 ## 核心功能 ### 1. 批量域名备案信息归集 - 从 CSV 文件(O 脚本,加了个钉钉机器人推送通知的功能然后用以下命令放服务器跑 1nohup python3 lookup.py -r...
备案归集以及数据处理并填充的工具(适配安恒指挥调度平台)
备案归集的工具源码 核心功能1. 批量域名备案信息归集 从 CSV 文件(OneForAll 输出格式)读取子域名信息 查询每个子域名的 ICP 备案信息 归集同主域名下的所有子域名、IP、端口等信息 2. 企业名称识别 备案信息优先:优先使用 ICP 备案中的企业名称 主域名备案查询:子域名无备案时,查询主域名备案 3. 系统类型简单识别 邮箱或通信系统:检测邮件、SMTP、IMAP 等关键词 门户网站:检测官网、产品、新闻等关键词 应用系统:检测...
笔记8---解决Hexo博客中安全笔记模板语法冲突问题
解决Hexo博客中安全笔记模板语法冲突问题问题背景在使用Hexo搭建安全技术博客时,遇到了一个棘手的问题:博客中包含大量模板注入攻击相关的安全笔记,这些笔记中的示例代码包含了{{7*'7'}}、{{ }}等模板语法,与Hexo使用的Nunjucks模板引擎产生了冲突。 错误现象运行hexo g时出现以下错误: 1FATAL Nunjucks Error: _posts/THM/外网打点/Injection Attacks.md [Line 138, Column 315] unexpected token: }} 根本原因分析 Hexo渲染机制:Hexo使用Nunjucks模板引擎解析Markdown文件 语法冲突:安全笔记中的模板注入示例(如{{7*'7'}})被Nunjucks误认为是模板语法 解析失败:Nunjucks无法正确解析这些”恶意”模板语法,导致生成过程中断 解决方案演进方案1:手动修复(临时方案)最初采用手动修复的方式,将冲突的模板语法用`标签包围: 12345<!-- 原始内容...
随笔7---微信csrf,整蛊作用更大
流程随便引用一条消息,然后发 1<a href="weixin://bizmsgmenu?msgmenucontent=test&msgmenuid=960">[旺柴]</a> 狗头那边就是消息显示的样子,test就是对方点击消息之后,你想要别人对你发的 结果比如然后点一下这个狗头就会比如可以写 1<a href="weixin://bizmsgmenu?msgmenucontent=爸爸&msgmenuid=960">[旺柴]</a> 这盛世如我所愿
第一次app漏洞复测
...
[纯牛马]帮某市公安写文档
纯牛马的活之前接到通知说是要去某公安那做支撑结果到了现场,让我是写低空安全的报告,byd这点小事远程就行了,还把我叫到现场去唉难绷
某水务集团应急演练
环境搭建搭了个模拟的门户网站(带有sql注入的),又搭建了个模拟的海康威视综合安放管理平台的网站(弱口令+命令注入)门户站同事搭建的,我拷打claude搭了海康威视的 演练流程纯演戏,一开始听到演练还以为是打护网,结果纯演戏做台账,没啥好说的,一般领导说话一套一套的没咋存档,我搞的环境就是 环境展示登录 主页等一些无漏洞的页面 漏洞点:命令注入 结束以上,嗯只能说,管饭的客户是好客户,然后呢,唉世界的尽头是编制啊,管机房的连插线都不懂,只会考试了是吧


![[瞎琢磨]php免杀研究1](/img/cover/3.webp)




