Zhighest's Blog 
  • 首页
  • 归档
  • 分类
  • 关于
  •   
  •   

Thinkphp代码执行漏洞WAF绕过

Thinkphp代码执行漏洞WAF绕过原始Payload:1/index.php?s=index/\think\app/invokefunction&function=call_user_func_array&vars%5b0%5d=md5&vars%5b1%5d%5b%5d=1 /\不是必须的,可以用其

2018-12-21
note

Mweb3.0 破解

Mweb3.0 破解破解过程使用IDA搜索license相关的函数,找到一个updateMWebLicenseInfoUI。查看其实现,发现sub_100238940疑似是否已经激活的函数。 可以通过修改sub_100238940的返回值验证一下猜想。原函数尾部的机器码及汇编代码如下截图。 使用Hex编辑工具直接修改字节码,将8A 85 57 F9 FF FF 0F BE C0 修改为 31 C

2018-12-03
note

Vim卡顿问题排查

Vim卡顿问题排查某服务器在IO占用较高的时候使用vim编辑保存文件时会卡死,而使用其他编辑器则不会出现这样的问题。 问题排查使用strace vim 1.txt随意编辑内容,然后保存的时候出现卡顿,查看调用的函数,发现卡在了fsync. 解决方法删掉fileio.c中调用fsync的代码后编译(通过查看注释,发现可以通过修改编译选项关闭fsync,尝试后没成功。。。我还是暴力的删代码吧。。。)

2018-12-03
note

CNVD登录按钮无效问题排查

CNVD登录按钮无效问题排查在登录CNVD时发现点击登录按钮无效,而更换另一个账号则可以正常登录。 经过测试,发现密码长度大于等于16就不能正常登录。 通过以上截图中的代码可以知道CNVD使用了jQuery Validate对表单的输入内容进行了校验。密码长度超过40就不能登录了。而我的密码长度为16,应该是没问题的。 继续检查HTML源码,发现开发者可能弄错了jQuery Validate校验的

2018-11-29
note

同盾风控绕过

同盾风控绕过 同盾科技智能风控云服务,依托大数据分析技术,精准预测信贷、银行保险、电商等领域的信用及欺诈风险,有效降低企业风控成本。同盾设备指纹为每一个操作设备建立一个全球唯一的设备ID,结合同盾强大的决策引擎,精确分析出一个设备上的所有用户的操作行为,发现多用户之间的关联情况,描摹出一个基于设备的用户画像。 同盾bypass…然后可以批量注册薅羊毛了… 厂商未修复之前不公开。 1图片及详情丢失

2017-06-27
Android
Android

Windows环境编译php5.2.17

Windows环境编译php5.2.17 安装VC6.0(SP6),将C:\Program Files\Microsoft Visual Studio\VC98\Bin 加入环境变量。 下载并解压: bindlib_w32.zip php-5.2.17-src.zip win32build.zip zlib125-dll.zip 下载并安装: libiconv-1.9.2-1.exe 执行

2017-05-14
note

支付宝自动扫“福”

支付宝自动扫“福”接上篇。 昨晚搞了个自动扫福的插件,只需要把一些包含“福”字的图片放到手机指定目录,然后打开支付宝的AR扫描就行了。 之前没扫过的支付宝账号,第一天好像可以无限扫(扫出福卡的几率好像是越来越小),第二天会有次数限制。 运气比较好,很快就抢到了传说中的敬业福。

2017-01-21
Android
Android

支付宝AR红包研究

支付宝AR红包研究最近支付宝AR红包很火的样子,安全客上就更新了好几次破解方法。尝试从线索中的图片恢复图片,然后用摄像头扫描,发现成功率越来越低,一是因为线索图片中的条纹比刚出来的时候多,二是因为线索图片的像素由原来的200*200变成了100*100。 试了好几次都不成功的情况下,我开始怀疑用摄像头扫描可能受像素、亮度、角度等因素影响,发送给支付宝服务器的图片和原图相差太大。于是我尝试用hook

2016-12-28
Android
Android

Mallbuilder任意文件上传漏洞

Mallbuilder任意文件上传漏洞 企业级购物商城系统Mallbuilder,是支持多行业,多应用场景的购物商城系统。支持公有云,可灵活集成企业已有系统的购物商城系统。 受影响版本: v5.8.1.1 +存在漏洞的文件: lib/smarty/move_pic.php 。 123456789101112131415161718192021<?php //ini_set('

2016-12-11
Web安全

i春秋任意用户登录

i春秋任意用户登录漏洞详情打开抓包工具,看到Cookie中有个uid参数,修改最后一位的值后,重新发包,发现正常返回。接着尝试修改uid的长度,发现删到11位的时候仍然正常,再多删一位就不能正常返回内容了。 12原uid=****IpwhNpSipckhaujnNqhibujIxNAO0O0OO0O0O保留前11位uid=****IpwhNpS

2016-08-06
WEB
WEB
1…16171819

搜索

Hexo Fluid