踹哈公寓 – Telegram
踹哈公寓
4.11K subscribers
589 photos
19 videos
307 files
357 links
Download Telegram
QQ群里看到的,目测比好多岁数都大的究极远古黑客教程,估计是好多老年人的童年回忆了
#吃瓜

https://mp.weixin.qq.com/s/e_UZM9iG2z7_aQwPKBHsnw

频道:https://news.1rj.ru/str/fcmit168

当事人小猫咪,大量转载外边的付费课程然后卖会员900一位谋利,作者找上去则回复,"你的课这么差有什么不能转的,与其找我还不如提升你的课程质量巴拉巴拉"

个人评价,录盗版课可以,拿来你自己盗版恰钱就有点过分了,至于还这么大张旗鼓的嘴硬我真不好说
2
高考加油!👿💪🏻
🥰14😁1🙈1
🤣12
关于最近很火的PHP-CGI的0day

首先洞确实是真的,也确实是rce,但是危害范围没有想象中那么大,不存在什么windows服务器安装php8就会被黑的,这个是谣言。这个洞是CVE-2012-1823的变种,参考 https://pentesterlab.com/exercises/cve-2012-1823/course?ref=labs.watchtowr.com

想要成功复现还得满足以下条件:
服务器是windows
XAMPP部署
PHP 版本满足(8.3-8.3.8、8.1-8.1.29、8.2-8.2.20)
服务器语言系统使用繁体中文 (字码页 950) 简体中文 (字码页 936) 日文 (字码页 932)这三种其中之一

所以最后算下来互联网侧受影响资产差不多就两千不到(都2024年了确实很少有人会直接以CGI模式运行php环境)并且绝大多数都是国内和东南亚一带的机器,并没有全球级别的危害

机制原理和CVE-2012-1823几乎没有区别,P牛给的定义就是老漏洞的新绕过方法。利用了Windows系统内字符编码转换的宽字节特性,选取特殊字符在特殊字符集下转成一个正常的字符绕过php代码中对于-这个符号的过滤,最后把请求字符串传到命令行作为cgi的参数,这里poc里边用到的代替-的是%ad

资产测绘语句 fofa:app="XAMPP"
👍4
Forwarded from 小猫咪的IT仓库更新频道 (你的专属小猫咪哦)
#解释

关于这件事,猫咪这边反思了几天,确实是小猫这边做错了,没有查清事实就发表不良言论,在这里给张哥道个歉!请您原谅!
7👍2
朋友为什么不回消息了
👍3
Forwarded from TEKI3Lᴴᴬᶜᴷᵉᴿ#1337
台湾國立屏東科技大學TWHA
Forwarded from 黄豆
这回不是年级第一那我几把就喂给至尊吃
👍8😁3
踹哈公寓 pinned «这回不是年级第一那我几把就喂给至尊吃»
正常web渗透步骤:信息收集,漏洞查找,漏洞利用,权限维持,清除日志

娱乐圈步骤:漏洞扫描,漏洞利用,挂黑页