E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
webshell代码混淆
网络安全之
WebShell
入侵
一.
WebShell
是什么?顾名思义,"web"-显然需要服务器开放web服务,"shell"-取得对服务器某种程度上操作权限。
贪吃丶蛇
·
2020-06-27 12:06
程序人生
万万没想到:对JS
代码混淆
,竟造成这样的性能损失?
准备1、JS
代码混淆
加密,使用JShaman代码保护平台,
w2sfot
·
2020-06-27 11:10
网络安全
另类代码保护:把JS代码编译成字节码。
对于JS这类代码,通用的是使用JShaman之类JS
代码混淆
加密平台,对代码进行保护。当然也有另类的非主流方式,比如本文,将教给大家一种将NodeJS代码编译成字节码的方式。下面提供源码级的方案,使
w2sfot
·
2020-06-27 11:10
网络安全
NodeJS编程实战
PHP反序列化漏洞与
Webshell
前言最近和小伙伴们一起研究了下PHP反序列化漏洞,突发奇想,利用反序列化漏洞写一个一句话木马效果应该蛮不错的。于是便有此文。0x01PHP反序列化说起PHP反序列化,那必须先简单说一下PHP的序列化。PHP序列化是将一个对象、数组、字符串等转化为字节流便于传输,比如跨脚本等。而PHP反序列化是将序列化之后的字节流还原成对象、字符、数组等。但是PHP序列化是不会保存对象的方法。test);//输出对
vspiders
·
2020-06-27 11:03
php
木马
【WEB】
webshell
回调php总结
目录经典一句话利用简单的拼接字符串利用php回调函数等技巧绕过WAF的方法(姑且简称“回调后门”吧)1.利用array_filter+base64_decode2.利用array_map+base64_decode3.利用uasort+base64_decode4.利用array_walk+preg_replace5.利用array_walk_recursive+preg_replace6.利用m
pcy190
·
2020-06-27 09:03
Webshell
PHP代码加密的几种方案
如何保护自己的PHP代码:
代码混淆
+加密实际加密算不上,具体实现思路就是把代码base64加密,然后对base64里的字符串进行字符串映射(随机生成字典混淆)然后eval执行这种百分之百能被破解还原代表代码如下
一个不靠谱的程序员
·
2020-06-27 07:32
devops
SSH
WebShell
的适用(python)
SSH
Webshell
是一个具有HTTP在线管理界面的SSH服务。通过SSH
Webshell
,你可以直接在浏览器界面输入Linux命令来管理服务器。
VilsonYuan
·
2020-06-27 07:48
Python
Linux
Weevely(php菜刀)工具使用简介
Weevely工具使用记录-前言weevely是一款使用python编写的
webshell
工具(集
webshell
生成和连接于一身),可以算作是linux下的一款菜刀替代工具(限于php),在linux
RickGray
·
2020-06-27 07:58
Web安全学习
C#代码如何有效防止反编译破解
,public修饰后混淆编译将不会被重命名3.避免使用反射和序列化,反序列化操作,字段被重命名后可能会造成程序执行异常,反射、序列化和反序列化会执行失败4.添加生成事件,调用Dotfuscator进行
代码混淆
@David Liu
·
2020-06-27 05:17
C#
c#
Android
代码混淆
今天自己做测试的时候发现,debug包可以正常运行,但是release包就各种问题,找不到类或者方法不存在等,甚至直接crash,后来发现原来是
代码混淆
导致的。
海牛宝宝爱学习
·
2020-06-27 03:43
Android
DVWA之从SQL注入到写入
webshell
转自:http://www.nxadmin.com/penetration/1141.html这篇文章谈论简单的技术,利用sql注入(SQLi)漏洞,并获得一个
webshell
,所有的演示都是用DVWA
beyondkmp
·
2020-06-27 01:16
web漏洞
破解
webshell
方法~
用明小子扫扫目录吧,结果发现了前辈的
webshell
:本来打算借助大牛的
webshell
直接进入数据库,省的自己费事了。
BabyKylin
·
2020-06-27 01:59
脚本木马的制作原理
一、
webshell
制作原理1、
webshell
种类一句话木马(使用的最多)、小马、大马、打包马、脱裤马、、、2、一句话木马介绍:短小精悍,并且功能强大、隐蔽性非常好,在入侵种始终扮演着非常重要的角色eg
世俗非议不足道哉~
·
2020-06-26 18:14
Day11——提权学习之第三方软件VNC提权
0x01提权思路安装VNC后会在注册表中保留VNC的密码,通过
WEBSHELL
远程读取注册表中的密码信息并在本地破解VNC密码进行远程连接来达到提权目的。
0nc3
·
2020-06-26 17:19
渗透测试
Macro_Pack中的宏
代码混淆
方法分析
宏混淆工具Macro_Pack是一个用于自动化混淆及生成Office文档、VB脚本、快捷方式等文件的工具,其主要用于渗透测试、demo以及社会工程学评估。macro_pack的目标是简化利用流程,反恶意软件绕过,并自动化实现从vba生成到最终Office文档生成的过程。Github:https://github.com/sevagas/macro_pack。Macro_Pack分为专业模式和普通模
systemino
·
2020-06-26 17:12
网红漏洞“致远OA系统上的GetShell漏洞”详解
对于存在漏洞的OA系统,攻击者无需任何权限,即可向服务器上传
webshell
。腾讯驻场工程师通过御界高级威胁检测系统告警通知及时向客户通报并采取必要措施,客户业务系统未受攻击影响。
systemino
·
2020-06-26 17:07
PHP中的危险函数全解析
一旦编译生成CLI模式的PHP,则可能会被入侵者利用该程序建立一个
WEBShell
后门进程或通过PHP执行任意代码。phpinfo()功能描述:输出PHP环境信息以及相关的模块、WEB环境等信息。
昔梦无痕
·
2020-06-26 16:22
PHP
代码混淆
(方法名、属性等)-小记
好久没有写总结了,最近换了个新环境,刚来就派发了个做马甲包的任务。以前也没上过马甲包,还是硬着头皮上了。看了不少的文档,也咨询了很多做个马甲包的朋友,最后成功了。现在总结一下,分享出来,给更多需要的老铁们。step1:安装class-dumpclass-dump是用来dump目标文件的类信息的工具。它利用Objective-C语言的runtime的特性,将存储在mach-O文件中的@interfa
尼克Nick
·
2020-06-26 15:22
Tomcat基于Servlet的无文件
webshell
的相关技术研究
前几篇文章主要介绍了在tomcat,weblogic下如何通过动态注册一个Filter的方式,去实现无文件落地的
webshell
。
宽字节安全
·
2020-06-26 15:00
CTFweb篇——upload-labs
0x01进入靶场pass-00首先查看Pass-00题目,任务要求上传一个
webshell
到服务器,编写一句话木马,然后上传右键复制图像地址,连接菜刀:找到flag,提交,OK。
就是三七
·
2020-06-26 15:16
拿到
webshell
后虚拟终端拒绝访问
#0x00拿到
Webshell
后输入命令都是拒绝访问,不管你输了什么都是拒绝访问就像这样:这是因为没有设置终端,现在设置一下终端cmd下载地址:https://sudo0m.coding.me/update
sudo0m
·
2020-06-26 15:48
web
常见问题
【Android】
代码混淆
常用&高级技巧
文章目录一、在项目工程目录下创建混淆文档:proguard-rules.pro二、在项目gradle文档中声明:三、部分高级混淆的规则:androidapk防护的方法有很多,
代码混淆
只能算是一个门槛,还有包括
sslinp
·
2020-06-26 14:23
Android应用层
黑站利器——中国菜刀
中国菜刀,一个非常好用而又强大的
webshell
,它可不是用来切菜的做饭的道具哦,是一款专业的网站管理软件,大小只有300多KB,真是小巧实用啊!不过被不法分子利用到,就是一个黑站的利器了。
snert
·
2020-06-26 13:36
安全工具使用
渗透测试web安全 -
webshell
免杀 绕过waf总结
在做渗透测试的过程中经常会遇到waf的阻拦,针对waf绕过
webshell
篇总结如下,肯定有遗漏,之后学习之后再继续补充。
white-night
·
2020-06-26 10:00
灰色是最美的颜色
webshell免杀
绕过waf
渗透测试
webshell免杀技巧
木马编写技巧
使用proguard进行javaweb
代码混淆
背景:公司需要将软件打包出售,此时需要进行
代码混淆
和一些加密要求调研:目前此类实现包含软件和硬件实现;硬件实现是使用类似加密狗usb工具进行防护,应用系统通过与加密狗交互,来判断用户使用的软件是否在有效期内
Kelvin写代码
·
2020-06-26 07:35
JAVA
tomcat下jsp shell(
webshell
)
首先要了解,什么是服务器,什么是web,服务器就是和电脑一样的,有操作系统,操作系统与磁盘,网卡,内存等等组合起来的就叫服务器,web内,是服务器上面的一个应用,tomcat就是一个应用,可以解析jsp文件,tomat运行之后,丢jsp进去,可以马上解析jsp文件,tomcat运行之后javasdk以及运行,jsp可以条用javasdkapi,javaapi可以条用系统shell,这样就形成了js
夜行侠~@
·
2020-06-26 06:44
安全
一篇文章带你领略Android混淆的魅力
只要是我们亲身经历过App打包上线的过程,或多或少都需要了解一些
代码混淆
的基本操作。那么,混淆到底是什么?它的好处有哪些?具体效果如何?别急,下面我们来一一探索它的"独特"魅力。
水月沐风
·
2020-06-26 06:04
android
混淆
proguard
apk瘦身
优化
45种方法拿
webshell
45种方法拿
webshell
45种方法拿
webshell
1.到GoogLe,搜索一些关键字,edit.asp?韩国肉鸡为多,多数为MSSQL数据库!
rjgcwl
·
2020-06-26 05:49
黑客教程
数据库
google
工具
asp
百度
upload
【
webshell
管理工具之一】中国菜刀
一、
webshell
管理工具的起源说起
webshell
管理工具,必须先来看一段代码这段一句话代码可以说是最古老的
webshell
管理工具原型,我们将其放置在web服务器的目录中,就可以通过get方法传递参数的方式
redwand
·
2020-06-26 05:47
渗透
【
webshell
管理工具之二】weevely
一、weevely简介weevely是kali下集成的一款很好用的针对php语言的
webshell
管理工具,其加密的数据传输和易于操控的特性广受渗透测试们的喜爱,其主要功能分为两个模块。
redwand
·
2020-06-26 05:16
渗透
【安全】文件上传绕过技巧
1文件任意上传漏洞如果能够绕过正常的文件上传类型,上传恶意的
webshell
,那么程序就存在任意文件上传漏洞。
qqchaozai
·
2020-06-26 04:11
安全
抖音X-Gorgon算法,签名设备注册,as,mas,cp
目前版本的抖音加了很多的验证,及
代码混淆
,难度偏大。
qq_45887810
·
2020-06-26 04:00
CTF-----攻防世界练习题(二)
CTF学习打卡篇四
webshell
与一句话木马**
webshell
(大马)
webshell
就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。
开心果( ﹡ˆoˆ﹡ )
·
2020-06-26 04:01
CTF
利用SQL注入植入
webshell
这里小结一下通过SQL注入写入
WebShell
的方法。
小 白 渣
·
2020-06-26 04:13
web安全
SQL注入
DVWA
信息安全
webshell
制作
就是脚本木马的制作与原理是一个web后门
webshell
的种类最终的目的就是上传大马进行提权一句话木马保存一个脚本为X.asprequest是getpostcookie都可以传那网站根目录下怎么传参定义的是
『潺湲¢
·
2020-06-26 03:22
白帽子
木马
2016.8
8.4Android开发常见错误解决方案(不断更新中)安卓面试题5–关于内存泄漏Android开发人员不得不收集的代码(不断更新)从零到一发布Android开源库读懂Android中的
代码混淆
RecyclerView
刘涤生
·
2020-06-26 03:49
Webshell
和一句话木马
大马
webshell
就是以asp、aspx、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也就是一种网页后门。
TH and ME
·
2020-06-26 02:53
web安全
文件上传之 IIS6.0 目录解析漏洞
简述:题目链接:
Webshell
文件上传原理:利用IIS6.0服务器的目录解析漏洞。IIS6.0解析漏洞:对目录名为***.asp下的所有文件,都以asp文件类型进行解析。
工科学生死板板
·
2020-06-26 02:05
Web攻防
常见危险函数及特殊函数(1)(几乎照抄Virink老师的笔记,,,,)
很多常见的
webshell
都是用eval执行的()assert()函数:assert(参数1[,参数2])检查一个单元是否为FALSE。把变量1作为PHP代码执行。
老-男孩
·
2020-06-26 02:14
我欠下的债
攻防世界xctf writeup ics-07
文章目录xctf_writeup_ics-07审计代码审计写入文件代码构造最后的payload菜刀连接的到
webshell
xctf_writeup_ics-07审计代码浏览页面发现了view-source
qq_43370221
·
2020-06-26 01:14
学习笔记二:
webshell
初探
webshell
初探一.
webshell
l简介
webshell
也就是网页muma,包括大马和小马,小马通过caidao等工具进行连接,大马自带管理界面。
mcc3210
·
2020-06-26 01:12
分享
信息安全
无限免杀D盾脚本之aspx ——yzddMr6
前言自己曾经写过一篇文章:利用随机异或无限免杀某盾php的
webshell
免杀方法有很多,但是市面上很少有讲aspx免杀的文章.因为aspx的权限一般较大,对于渗透过程中还是很重要的,所以就想着写一篇文章来简单的介绍下
yzddMr6
·
2020-06-26 01:02
webshell
-venom 3.2 :免杀D盾无压力 ——yzddMr6
前言感谢大家对
webshell
-venom的支持星球自开启以来已经源源不断有各路大佬加入并且一起交流了很多的思路跟想法为了不辜负大家的期望自己这几天一大早上就起来写脚本发文章,基本上星球里都是一天两更项目在今天也达到了
yzddMr6
·
2020-06-26 01:02
一键免杀D盾(免杀一句话无限生成) ——yzddMr6
都9102年了都不知道有
webshell
-venom这个东西吗。。。看来我的宣传还是不到位。。。
yzddMr6
·
2020-06-26 01:02
DVWA(五)-File Upload(文件上传)
这里上传的文件可以是木马,病毒,恶意脚本或者
WebShell
等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。
封梦
·
2020-06-26 00:11
DVWA
文件上传漏洞
这里上传的文件可以是木马,病毒,恶意脚本或者
WebShell
等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。
MzHeader
·
2020-06-26 00:51
OWASP
TOP
10
Android知识点的总结目录
1,Android系统简介2,ProGuard
代码混淆
3,讲讲Handler+Looper+MessageQueue关系4,Android图片加载库理解5,谈谈Android运行时权限理解6,EventBus
AndyYuan317
·
2020-06-26 00:40
总结
upload-labs-master(1-18关)
Pass-01第一关为前端检测,可将
webshell
文件后缀现改为jpg,然后用bp截包修改成php上传即可。
Edm0nd3
·
2020-06-25 23:57
文件上传
冰蝎常规使用
环境搭建Web服务器:本地win2003(phpstudy搭建)攻击工具:冰蝎+kali具体实施步骤1、上传
webshell
原理参考——>点击和普通一句话木马类似,需要连接密码。
初学者L_言
·
2020-06-25 23:19
工具使用
运维
服务器
安全
二、文件包含漏洞 低、中 、高三级别详解(一句话木马,图片木马)
文章目录文件包含漏洞低安全级别中安全级别高安全级别文件包含漏洞项目实验环境OWASPBrokenWebAppsVMv1.2靶场burpsuite代理服务器Kali-Linux-2020.1-vmware-amd64攻击机中国菜刀连接
webshell
edjpgcom
Eichi_
·
2020-06-25 22:06
安全渗透
上一页
47
48
49
50
51
52
53
54
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他