V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  cdxy  ›  全部回复第 1 页 / 共 2 页
回复总数  23
1  2  
zAnti
2016-11-04 11:16:24 +08:00
回复了 Thereisnospon 创建的主题 分享创造 分析 杭电 oj 客户端
666 顺便问一下目前 OJ 用什么策略防御用户提交的恶意代码,如命令执行文件读取等
2016-07-30 21:37:40 +08:00
回复了 levie 创建的主题 分享创造 Snipaste for Linux
Debian
2016-07-27 09:54:32 +08:00
回复了 cdxy 创建的主题 信息安全 1000 个 php 代码审计案例
@moult 23333
2016-07-02 19:59:39 +08:00
回复了 keelii 创建的主题 分享创造 Flask 写的一个笔记本应用 Simple Note
@keelii 可否开源,正在做 flask ,想读源码学习一下
2016-05-23 20:52:19 +08:00
回复了 cdxy 创建的主题 奇思妙想 B 站用户签名档索引
@exoticknight 没写的都过滤掉了,事实上大多数注册用户都没写
2016-05-20 23:36:15 +08:00
回复了 cdxy 创建的主题 奇思妙想 B 站用户签名档索引
2016-05-20 21:00:17 +08:00
回复了 cdxy 创建的主题 奇思妙想 B 站用户签名档索引
@Patrick95 那有可能是我的问题
2016-05-20 20:55:06 +08:00
回复了 cdxy 创建的主题 奇思妙想 B 站用户签名档索引
2016-05-20 20:02:12 +08:00
回复了 cdxy 创建的主题 奇思妙想 B 站用户签名档索引
@Patrick95 额,只爬了前 2000w 注册用户
2016-04-27 11:09:06 +08:00
回复了 vito23 创建的主题 问与答 发现被蹭网,有什么友好的姿势提(e)醒(xin)对方?
http://www.bubuko.com/infodetail-196109.html
恭喜你开坑 [无线安全]
2016-04-25 11:31:55 +08:00
回复了 lostmuxi 创建的主题 问与答 关于北邮人论坛?
要考北邮的研,哪个兄弟给来个邀请码呗,对我很有用,多谢了!
邮箱  [email protected]
2016-04-22 16:27:09 +08:00
回复了 warlock 创建的主题 数据库 SQL 语句的问题
aaa' or 1=1 --

注意--右边有空格,在 url 里面可以 --+

完整语句:  select * from ttt where name='aaa' or 1=1 -- ' * 'xxx';
2016-04-22 13:17:54 +08:00
回复了 cdxy 创建的主题 信息安全 第一个主题,分享一次渗透测试的过程 :)
@H3x

https://github.com/joaomatosf/jexboss/issues/5#issuecomment-213240980

Hello Friend,
This is the JSP shell that is deployed within the JBoss server successfully exploited via Jexboss and http://webshell.jexboss.net/ address must be the official tool site (at the time, I'm just migrating the releases notes file for he).
Currently there are 5 different exploits that help improve the effectiveness of JexBoss. They deploy SAME JSP code within the vulnerable server (if you have permission).
As you can see, the code is available both within the python script or hosted on http://joaomatosf.com/rnp/jexws.war. The specific case of your figure, the code is using url encoding, otherwise the exploit does not work. In exploit for vector "invoker", in turn, the same code is in hexadecimal, why it is a holding which sends binary payload.
If you download the http://joaomatosf.com/rnp/jexws.war file and unpack with unzip, inside is the same JSP shell that appears in his image, but without using url encoding.

Addresses "http://webshell.jexboss.net" and "http://webshell.jexboss.com" will be used to host the webshells JexBoss and changelog file (instead of the address http://joaomatosf.com/rnp/, which is an old abandoned blog).
Currently the shell JSP that JexBoss deploys within your server vulnerable seeks changelog file hosted on http://webshell.jexboss.net but does not warn the user when updates are available yet (I'm currently implementing it).
In future releases, when the shell jsp is accessed, it must inform you whenever there are updates itself, similar to what happens when you run the python script jexboss.py. At the time, it just checks the version control file (changelog) which you can view here: http://webshell.jexboss.net/.

Thank you for your question and I am available for any questions.
2016-04-22 11:28:05 +08:00
回复了 cdxy 创建的主题 信息安全 第一个主题,分享一次渗透测试的过程 :)
@H3x 多谢提醒!已去除此段代码
2016-04-22 11:27:10 +08:00
回复了 cdxy 创建的主题 信息安全 第一个主题,分享一次渗透测试的过程 :)
@arfaWong 不是的
2016-04-22 10:23:37 +08:00
回复了 cdxy 创建的主题 信息安全 第一个主题,分享一次渗透测试的过程 :)
@liberize 哈哈哈打脸了,多谢更正,以前这么用习惯了,已感谢!
2016-04-22 10:14:45 +08:00
回复了 cdxy 创建的主题 信息安全 第一个主题,分享一次渗透测试的过程 :)
@tony1016 已感谢
2016-04-22 09:33:54 +08:00
回复了 Threezj 创建的主题 问与答 有没有用阿里云学生机的?
现在是不是无法购买了,我看上面写的"敬请期待"
1  2  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5372 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 23ms · UTC 07:37 · PVG 15:37 · LAX 23:37 · JFK 02:37
Developed with CodeLauncher
♥ Do have faith in what you're doing.