Base 64 Encoding 编码

Base 64 Encoding有什么用?举个简单的例子,你使用SMTP协议 (Simple Mail Transfer Protocol 简单邮件传输协议)来发送邮件。因为这个协议是基于文本的协议,所以如果邮件中包含一幅图片,我们知道图片的存储格式是二进制数据(binary data),而非文本格式,我们必须将二进制的数据编码成文本格式,这时候Base 64 Encoding就派上用场了。

(一)编码原理

Base 64 Encoding 的编码原理是将每三个字节(byte)转换为四个字符,每个字符占6 bit。

本地快速搭建反向代理平台,实现sebug等高危漏洞验证

0x1,  惊闻某反向代理平台邀请码一码难求,苦比等了一晚上邀请码无果,大牛们都忙着脱裤,做为一名穷吊丝,只能靠自己的双手解决生理需要了


0x2 工具:破电脑一台,shell一个,反向代理程序1套(或者直接用apahce或者nginx),纸巾若干张,
注:反向代理程序 用@vip推荐的7ghost ,或者php-dynamic-mirror

给大家看看我使用的前无古人,后无来者的反调试方法

转自看雪,仅供娱乐

前言:本反调试方法不同于以往的反调试方法。
    以往的反调试均以摧残调试人员的意志为基本点,目前比较强大的 VMP 与 TMD 之类的也是运用这种方法,这种方法的弊端就是对于意志坚强、好奇心强或者抖 M(就是你给他一巴掌他还发自内心感觉到爽的这一种人)来说,是无效的。目前均能有破解 VMP,TMD 的牛○人士,也证明了这种反调试的瓶颈。本文介绍的反调试方法均是以前其他人没有使用过的、不同于常理的、非常有效的另类反调试方法。这些反调试方法充分体现了以人为......,不透剧了,往下看你就清楚了!
方法一:心理摧残法(Heart Break)/ 跳跃消息(Jump Message)
    此方法对于那些心灵脆弱的人尤为有效,具体方法也很简单:

代码:

查找心中女神照片的坎坷之路

简要描述:
女神不肯给我照片,迫不得已,我只能自己想办法了
struts2命令执行+Tomcat弱口令+SQL注入+任意文件下载
详细说明:
google搜索了一下分站,没找到什么漏洞,从C段入手,查看idtag.cn的mx服务器是mail.idtag.cn,ip 211.151.123.250,扫描了一下这个段,找到了http://211.151.123.232/desktop/parse.action

让Mac也能拥有apt-get类似的功能——Brew

之前一直怀念ubuntu下的apt-get,因为实在是方便,需要安装什么,一个命令搞定,相关的依赖包统统由apt-get维护。下载,编译,安装,那叫一个痛快。什么软件用着不爽,一个命令卸载!

brew主页brew进行了详细的描述,不过我们更希望下载下来实战演练!

安装brew

  1. 使用brew安装软件
  2. 使用brew卸载软件
  3. 使用brew检索软件

1.安装brew:

curl -LsSf http://github.com/mxcl/homebrew/tarball/master | sudo tar xvz -C/usr/local --strip 1

 

上述命令,在官网上可以找到!

Espcms wap 模块SQL注入漏洞

发布时间: 2013-07-26

漏洞版本: Espcms v5

漏洞描述:

关闭魔术引号

变量的传递过程是$_SERVER['QUERY_STRING']->$urlcode->$output->$value->$db_where->$sql->mysql_query,整个过程无过滤导致了注入的发生。
正因为变量是从$_SERVER['QUERY_STRING']中去取的,所以正好避开了程序的过滤。
而注入的变量是数组的值,并非数组的key,所以也没过被过滤,综合起来形成了一个比较少见的SQL注入。
在/interface/3gwap_search.php文件的in_result函数中: