ICode9

精准搜索请尝试: 精确搜索
  • 致远OA利用POC2019-06-27 21:52:15

    批量检测url 在脚本同目录下建立url.txt 放入待检测的URL 运行脚本 # Wednesday, 26 June 2019 # Author:nianhua # Blog:https://github.com/nian-hua/ import re import requests import base64 from multiprocessing import Pool, Manager def send_payload(url): header

  • 远程桌面最新漏洞CVE-2019-0708 POC利用复现2019-06-03 16:53:26

    POC有点鸡肋,并没有蓝屏!!! POC运行环境: Python 3.5.6 |Anaconda 4.2.0 (64-bit)| (default, Aug 26 2018, 16:05:27) [MSC v.1 900 64 bit (AMD64)] on win32 依赖包及POC下载地址: 链接:https://pan.baidu.com/s/10fzAkewXHFIBY7oCbZ6uWw 提取码:wyck

  • [POC]微软3389远程漏洞CVE-2019-0708批量检测工具2019-06-02 11:55:21

    0x001 Win下检测 https://github.com/robertdavidgraham/rdpscanC:\Users\K8team\Desktop\rdpscan-master\vs10\Release 的目录2019/06/02 02:11 <DIR> .2019/06/02 02:11 <DIR> ..2019/06/02 01:55 2,582,016 libcrypto-1_1

  • DVWA--SQLInjection2019-05-09 17:50:40

    Low 等级 1.手工方法 注入poc为:1’ or ‘1’=’1 确定查询字段数 确定回显点 数据库名为dvwa 表名为guestbook,users 2.使用sqlmap进行注入 注入类型 数据库名 表名 Medium 等级 请求方式变为post 确定注入poc 报错 查看源码,发现使用mysql_real_escape_string()

  • 【技术分享】基于JdbcRowSetImpl的Fastjson RCE PoC构造与分析2019-05-05 19:52:17

    背景 这篇文章主要是基于我在看雪2017开发者峰会的演讲而来,由于时间和听众对象的关系,在大会上主要精力都集中在反序列化的防御上。前面的Fastjson PoC的构造分析涉及得很少,另外我在5月份分享的Fastjson Poc构造与分析限制条件太多,所以写下这篇文章。 Fastjson 使用 Fastjson是A

  • 企业云迁移应避免以下问题2019-04-26 15:49:40

      国际数据公司(International Data Corp)表示,到2022年,全球数字化转型支出将达到近2万亿美元。然而,各种各样的迁移事故仍然会对企业数字化转型过程造成阻碍,威胁着企业的生存与发展。对企业而言,将数据迁移到云是在财务规划和企业文化建设方面的重要任务。以下是在云迁移过程

  • pocsuite3 写poc2019-04-09 14:55:13

    知道创宇的pocsuite3更新了。 https://github.com/knownsec/pocsuite3 一、安装 安装p'ython3.4以上 pip3 install pocsuite3 安装完成后 控制台输入pocsuite,如下结果就是安装成功了   二、poc测试 写一个很简单的poc测试flask的ssti漏洞 from pocsuite3.api import Outpu

  • 我做SAP CRM One Order redesign的一些心得体会2019-03-10 15:53:38

    框架开发和应用程序的开发完全不一样。 举个具体的最近折腾我的例子: 创建新的service order,维护header的shipping data,此时order和shipping data的mode 都是creation,然后创建line item,添加product,header的shipping data带到line item,然后在line shipping data做修改,item的mode变

  • Cacti CVE-2013-2618 POC2019-02-16 13:52:14

    #!/usr/bin/env python # -*- coding: utf-8 -*- # CVE-2013-2618 import hashlib import requests import sys import time import urllib3 urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) shellpass = "123456" signature = hashlib.md

  • UPUPW 默认配置 POC2019-02-16 13:50:57

    #!/usr/bin/env python # -*- coding: utf-8 -*- # UPUPW Get WebShell import hashlib import re import requests import sys import time import urllib3 urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) shellpass = "123456" signatu

  • phpStudy 默认配置 POC2019-02-16 13:49:30

    #!/usr/bin/env python # -*- coding: utf-8 -*- # phpStudy Get WebShell import hashlib import re import requests import sys import time import urllib3 urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning) shellpass = "123456" sign

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有