E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
webshell代码混淆
[GWCTF 2019]我有一个数据库
我们直接访问一下啥都没有但是给我们了phpadmin的版本我们去搜搜看是否存在漏洞phpMyAdmin4.8.1后台文件包含漏洞(CVE-2018-12613)_phpmyadmincve-2018-12613漏洞获取
webshell
_zhang
双层小牛堡
·
2023-09-13 04:28
WEB
安全
web安全
使用ProGuard混淆Maven项目代码
基于idea开发的springbootmaven项目,如果需要对java编译后的源码进行
代码混淆
,可以使用当下比较主流的ProGuard解决方案。ProGuard的版本选用和jdk的版本有很大关系。
Kyle0811
·
2023-09-13 03:15
eWebEditor的利用 (2009)
第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了
WebShell
。
无聊DK
·
2023-09-13 03:05
iwebsec靶场 文件包含漏洞通关笔记3-session文件包含
目录1.打开靶场2.源码分析(1)session文件包含漏洞的的工作原理(2)sessionstart()做了哪些初始化工作3.获取session文件位置4.向session写入
webshell
5.访问
mooyuan天天
·
2023-09-12 18:04
iwebsec靶场
网络安全
php
安全
web安全
android sdk
代码混淆
前言各位同学大家好有段时间没有给大家更新文章了,最近在做海外项目所以有时间就跟各位聊一下安卓
代码混淆
的因为我这这边是做手游sdk开发的所以跟app的混淆还不不一样我们就边专门将一下这个知识点。
xq9527
·
2023-09-11 23:32
OSCP系列靶场-Esay-Sumo
OSCP系列靶场-Esay-Sumo总结get
webshell
:nikto扫描→发现shellshock漏洞→漏洞利用→get
webshell
提权思路:内网信息收集→内核版本较老→脏牛提权准备工作启动VPN
杳若听闻
·
2023-09-11 14:56
OSCP
web安全
网络
网络安全
安全
Web安全研究(四)
NoHonorAmongThieves:ALarge-ScaleAnalysisofMalicious
WebShell
sStonyBrookUniversityRuhr-UniversityBochum
Webshell
西杭
·
2023-09-11 11:33
web安全研究
web安全
安全
不包含字母和数字的
webshell
目录一、异或1、异或的前置知识2、进阶版异或3、异或构建一句话木马4、利用异或绕过正则:补充知识:当下划线被过滤的时候二、取反1、函数名取反绕过正则2、字符取反拼接写
webshell
三、自增1、自增的原理
m0_59049258
·
2023-09-11 07:52
php
开发语言
图片码二次渲染绕过
注意:1.保证上传后的图片马中仍然包含完整的一句话或
webshell
代码。2.使用"target="_bank">文件包含漏洞能运行图片马中的恶意代码。
m0_59049258
·
2023-09-11 07:21
android
java
开发语言
混淆技术研究-混淆技术简介(1)
混淆技术概述
代码混淆
技术是一种软件保护技术,它通过对程序代码进行变换和加密来增加逆向分析的难度,从而提高软件的安全性。具体来说,
代码混淆
技术可以将程序代码
Tasfa
·
2023-09-11 03:57
混淆技术研究
python
网络
linux
文件上传漏洞第十六关十七关
以及利用imagecreatefromgif判断是否为gif图片,最后再做了一次二次渲染二次渲染图片马:upload-labs之pass16详细分析-先知社区绕过思路:1、把经过二次渲染的图片进行捆绑
webshell
V先生137
·
2023-09-10 23:20
网络安全
[Vulfocus解题系列]Tomcat 远程代码执行漏洞(CVE-2017-12615)
攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的JSP的
webshell
文件,JSP文件中的恶意代码将能被服务器执行,导致服务器上的数据泄露或获取服务器权限。
00勇士王子
·
2023-09-10 15:25
漏洞复现
tomcat
服务器
java
vue 项目
代码混淆
配置(自定义插件适用)带配置项注释
文章目录vue项目
代码混淆
配置(自定义插件适用)带配置项注释一、概要二、混淆步骤1.引入混淆插件2.添加混淆配置3.执行
代码混淆
vue项目
代码混淆
配置(自定义插件适用)带配置项注释一、概要本文章适用vue-cli3
棒棒的唐
·
2023-09-09 08:37
vue.js
前端
javascript
Obfuscator
代码混淆
浅谈redis未授权漏洞
redis未授权漏洞利用条件版本比较高的redis需要修改redis的配置文件,将bind前面#注释符去掉,将protected-mode后面改为no写入
webshell
configgetdir#查看redis
coleak
·
2023-09-08 22:45
#
web安全
redis
数据库
缓存
web安全
网络安全
python代码加密方案
常见的源码保护手段有如下几种:发行.pyc文件
代码混淆
使用py2exe使用Cython一、发行.pyc文件pyc文件是一种二进制文件,由原生Python文件经过编译后所生成的,py
青霄
·
2023-09-08 20:45
安全
python
python代码加密
android shrinkResources 设置为 true 无效的原因
minifyEnabledtrue//
代码混淆
,代码缩减。
chenxuxu
·
2023-09-08 10:16
Java
代码混淆
技术学习
1.ClassFinal1.1创建springboot项目不做过多演示springboot版本2.7.81.2maven引入net.roseboyclassfinal-maven-plugin1.2.1000000com.exampleapplication.ymlorg.springa.jar,b.jar-->packageclassFinal1.3反编译原代码反编译后(方法中的代码被隐藏)执行
mine_wz
·
2023-09-08 09:01
Java基础
java
学习
开发语言
关于蓝海计费的debug.php文件
之前有朋友的公司用的蓝海计费,在公网映射过后,收到移动的通知,说公网地址上有后门文件,就是这个debug.php,之前就不知道有这个文件,看到通知后直接在本地访问,居然真的有,而且是不需要登录就可以直接访问,这个不妥妥的是个
webshell
netlive
·
2023-09-08 00:33
php
开发语言
LLVM 与
代码混淆
技术
项目源码什么是LLVMLLVM计划启动于2000年,开始由美国UIUC大学的ChrisLattner博士主持开展,后来Apple也加入其中。最初的目的是开发一套提供中间代码和编译基础设施的虚拟系统。LLVM命名最早源自于底层虚拟机(LowLevelVirtualMachine)的缩写,随着LLVM项目的不断发展,原先的全称已不再适用,目前LLVM就是该项目的全称。简单来说,可以将LLVM理解为一个
_sky123_
·
2023-09-07 12:58
c++
安全架构
安全
网站被攻击怎么查入侵痕迹以及攻击源头
很对客户网站以及服务器被攻击,被黑后,留下了很多
webshell
文件,也叫网站木马文件,客户对自己网站的安全也是很担忧,担心网站后期会继续被攻击篡改,毕竟没有专业的安全技术去负责网站的安全防护工作,通过老客户的介绍很多客户在遇到网站被攻击后找到我们
2080d3547106
·
2023-09-06 03:24
文件上传漏洞全面渗透姿势
文件上传漏洞是进行渗透是比较常见好利用的漏洞,利用它能够直接上传
webshell
,进行
Lamb!
·
2023-09-05 20:28
Web安全
web安全
安全
ProGuard使用简介
那么,如何保护我们的源代码,实际上,应该有几种方法可以使用:1、使用
代码混淆
器2、重载应用服务器的classloader对于第一种
oligaga
·
2023-09-05 18:49
java
失效的访问控制漏洞复现实战
文章目录概述漏洞复现环境准备构造请求包POC写入
webshell
中国蚁剑-getshell相关类似漏洞目录遍历未授权访问总结本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!
yuan_boss
·
2023-09-05 09:38
web渗透实战
失效的访问控制
web渗透
网络安全
漏洞复现
OWASP
Top
10
30 WEB漏洞-RCE代码及命令执行漏洞全解
命令执行函数修复方法演示案例墨者靶场黑盒功能点命令执行-应用功能墨者靶场白盒代码及命令执行-代码分析墨者靶场黑盒层RCE漏洞检测-公开漏洞Javaweb-Struts2框架类RCE漏洞-漏洞层面一句话
Webshell
山兔1
·
2023-09-05 06:36
小迪安全
安全
Allatori
代码混淆
导致反序列化失败, 排查和解决
背景项目在本地运行时调用Feign接口,返回信息正确;但是一旦线上部署运行,就会发现对象的信息没有正确赋值;本地Debug的时候也一直无法重现,接下来便排查这个问题过程使用阿里的jvm工具Arthas发现返回的对象,字段名称已经被混淆掉了.结合jackson反序列时的特性(先使用get/set,在使用field),不难定位到问题所在,返回的bean字段缺少了set方法Arthas排查命令:watc
清蒸三文鱼_
·
2023-09-05 00:02
记一次网站攻击到提权的全部过程
在此站点中拿到
webshell
文件上传漏洞1.选择工具----附件分类管理2.选择创建资源分类(添加支持的附件类型.php)3.选择文件资源管理,并上传文件。
BTY@BTY
·
2023-09-04 23:07
安全
web安全
网络
php
ProGuard
代码混淆
详细攻略
ProGuard简介和工作流程ProGuard能够通过压缩、优化、混淆、预检等操作,检测并删除未使用的类,字段,方法和属性,分析和优化字节码,使用简短无意义的名称来重命名类,字段和方法。从而使代码更小、更高效、更难进行逆向工程。2019-9-2-10-59-30.png上图就是ProGuard的工作流程,分别会经过四个阶段:压缩(Shrink):在压缩处理这一步中,用于检测和删除没有使用的类,字段
陈HHH
·
2023-09-04 21:54
vulhub Tomcat8漏洞复现
.:8080/manager/html用msf得到弱口令成功登入后台此处可上传文件,尝试上传
webshell
上传jsp一句话木马,打包为war格式上传出现报错,403是无权访问不代表没有发现已经上传上去了访问该目录
挖洞的浅浅
·
2023-09-04 18:21
web安全
漏洞复现(vulhub tomcat弱口令漏洞)
Tomcat支持在后台部署war包,可以直接将
webshell
部署到web目录下,如果tomcat后台管理用户存在弱口令,这很容易被利用上传
webshell
。
²⁰⁰²₀₂.₀₁T̶B̶
·
2023-09-04 18:19
网络安全
vulhub靶场
web安全
【vulhub】Tomcat弱口令 && 后台war包Getshell
简介Tomcat版本:8.0环境说明Tomcat支持在后台部署war文件,可以直接将
webshell
部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。
樱浅沐冰
·
2023-09-04 18:18
vulhub
tomcat
vulhub靶场-tomcat漏洞复现
目录tomcat8CVE-2020-1938CVE-2017-12615tomcat8环境说明:Tomcat支持在后台部署war文件,可以直接将
webshell
部署到web目录下。
7562ajj
·
2023-09-04 18:17
漏洞复现
tomcat
复现vulhub tomcat弱口令漏洞
tomcat管理后台存在弱口令漏洞(可在Tomcat安装目录下的conf/tomcat-users.xml文件中配置用户名和密码,默认都为tomcat),且Tomcat支持在后台部署war包,可以直接将
webshell
m0_67463450
·
2023-09-04 18:17
安全
vulhub复现之tomcat8.0.43弱口令&war远程部署漏洞复现
一年之计在于春漏洞原因在tomcat8环境下默认进入后台的密码为tomcat/tomcat(有的时候是admin/admin),未修改造成未授权即可进入后台Tomcat支持在后台部署war文件,可以直接将
webshell
小杜不饿
·
2023-09-04 18:47
vulhub复现
tomcat
安全
java
vulhub-tomcat
TomcatPUT方法任意写文件漏洞(CVE-2017-12615)一漏洞描述当存在漏洞的Tomcat启用了HTTPPUT请求方法,攻击者可通过构造数据包向服务器上传包含任意代码的JSP的
webshell
bqAngus
·
2023-09-04 18:17
vulhub
tomcat
web安全
渗透测试漏洞原理之---【任意文件上传漏洞】
文章目录1、任意文件上传概述1.1、漏洞成因1.2、漏洞危害2、
WebShell
解析2.1、Shell2.2、
WebShell
2.2.1、大马2.2.2、小马2.2.3、GetShell3、任意文件上传攻防
过期的秋刀鱼-
·
2023-09-04 15:30
#
渗透测试
web安全
CTFshow 菜狗杯 web方向 全
文章目录菜狗杯web签到菜狗杯web2c0me_t0_s1gn菜狗杯我的眼里只有$菜狗杯抽老婆菜狗杯一言既出菜狗杯驷马难追菜狗杯TapTapTap菜狗杯
Webshell
菜狗杯化零为整菜狗杯无一幸免菜狗杯无一幸免
Jay 17
·
2023-09-03 17:05
CTF赛事
web安全
网络安全
PHP
python
AES
变量覆盖
沙箱逃逸
Web安全——穷举爆破上篇(仅供学习)
Web安全一、概述二、常见的服务1、burpsuite穷举后台密码2、burpsuite对
webshell
穷举破解密码3、有token防御的网站后台穷举破解密码3.1burpsuite设置宏获取token
君衍.⠀
·
2023-09-03 09:29
Web安全
渗透测试
网络安全
网络
前端
服务器
网络协议
运维
安全架构
安全性测试
冰蝎简单使用
冰蝎介绍
Webshell
管理工具,动态二进制加密网站客户端。流量动态加密,攻击特征安全设备(WAF、WebIDS)难以检测。
00勇士王子
·
2023-09-03 09:58
CTF
[dasctf]misc3 chrchrchr.pcapng
webshell
流量分析php代码部分没啥看的,主要在标黄的部分,裁剪掉前面的字符可base解码能看到在向a.txt中写入数据wp#tshark.exe-r'chrchrchr.pcapng'-Tfields-eurlencoded-form.value-Y"urlencoded-form.key
RAVEN_1452
·
2023-09-03 04:34
ctf
misc
Neo-reGeorg隧道搭建
目录Neo-regeorg前言环境搭建具体使用kail安装Neo-reGeorgkail内生成
webshell
并设置密码kail与win10连接windowsserver内打开服务kail虚拟机访问windowsserver
小白菜00
·
2023-09-03 03:13
网络安全
http
渗透测试工程师面试题大全(三)
渗透测试工程师面试题大全(三)from:backlion大佬整理101.什么是
WebShell
?
开心的一只小青蛙
·
2023-09-02 10:41
渗透测试
网络安全
面试问题
安全
面试
【无标题】
一、Nginx负载均衡下的
webshell
连接1.环境搭建以及
webshell
连接这里使用docker搭建环境,解压进入/root/AntSword-Labs-master/loadbalance/loadbalance-jsp
两三仟
·
2023-09-02 07:43
笔记
Vulnstack----1、ATT&CK红队评估实战靶场一
文章目录一、环境搭建1、项目地址2、环境拓扑3、网络配置信息二、web漏洞利用1、信息收集2、漏洞利用漏洞一:mysql数据库写入木马获取shell漏洞二:利用网站后台模板获取
webshell
三、权限维持方法
七天啊
·
2023-09-01 15:16
靶场集合
#
Vulnstack
Vulnstack
iOS OC 转换成 Unity
iOS
代码混淆
:1.修复属性混淆时误对通知中心的修改;2.修复属性混淆时单利对象属性没有修改;3.修复添加垃圾代码时部分init重复;4.修复属性混淆set方法bug(个人失误好的改错了,非常抱歉);5
俊俊吖
·
2023-09-01 11:58
app加固怎么做?
2.
代码混淆
:通过混淆代码来使攻击者难以理解和修改应用程序,这有助于防止恶意攻击。您可以使用一些工具,如ProGuard和DexGuard等,来混
安全狗新闻
·
2023-09-01 01:49
安全狗
网络
运维
nginx务器解析漏洞(二)
CVE-2013-4547(文件名逻辑漏洞)影响版本:Nginx0.8.41~1.4.3/1.5.0~1.5.7影响说明:绕过服务器策略,上传
webshell
环境说明:Nginx1.4.2环境搭建:此次环境使用
四维虫虫
·
2023-08-31 21:45
proguard
代码混淆
面试问题讲解
一、混淆(proguard)到底是什么?ProGuard工具是用于压缩,优化,混淆我们的代码.主作用是可以移除代码中的无用类,字段,方法和属性同时可以混淆二、ProGuard技术的功能1.压缩(在打包的时候来检查并移除代码中没有用到的字段、方法、属性和类)2.优化(它可以对字节码进行优化,对.class文件里无用的操作移除)3.混淆(把有意的名词变成无意的名词)4.预检测(第二次进行处理和检测)三
崽子猪
·
2023-08-31 03:21
Android
代码混淆
初体验
最近抽空研究了下android加壳技术,发现关于加壳的源代码特别少,即使有也不能做到版本兼容,问题又特别多!对app加壳感觉远没有当初想的那么简单,而现阶段成熟的加密软件多是收费的,爱加密,梆梆加固等。收费就暂不考虑了!咱们只能曲线救国,也试过腾讯御安全,认证通过了,也能查看安全报告,就是无法加固,试了很久一直再刷新,最终也没有加固成功;试过网易云易盾,只是申请一下试用,打了几个电话做广告,最终也
离陌几许
·
2023-08-30 21:27
asp、jsp环境安装
安装环境打开jsp大马jspxphp在github下载138shell文件夹,解压后放入win10虚拟机,然后安装phpstudy(在这里不再演示),并将php大马文件放在C:\phpStudy\WWW\
webshell
EMT00923
·
2023-08-30 06:51
网络安全
网络
安全
任意文件上传
文章目录渗透测试漏洞原理任意文件上传1.任意文件上传概述1.1漏洞成因1.2漏洞原理1.3漏洞危害1.4漏洞的利用方法1.5漏洞的验证2.
WebShell
解析2.1Shell2.1.1命令解释器2.2
WebShell
2.2.1
来日可期x
·
2023-08-30 05:01
网络安全
安全
系统安全
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他