NSA方程式工具实战测试(explodingcan)

之前已经写过具体方法。这里不再详细解释,只是做一个记录过程,具体看http://www.am0s.com/penetration/381.html 依旧是红色加粗为需要输入的地方。其他默认即可

[?] Default Target IP Address [] : x.x.x.x
[?] Default Callback IP Address [] : x.x.x.x
[?] Use Redirection [yes] : no

readmore

file_put_contents()

来自于p师傅小密圈的分享,不得不膜各位师傅。file_put_contents()在写入文件时的第二个参数可以传入数组,如果是数组的话,将被连接成字符串再进行写入。在正则匹配前,传入的是一个数组。得益于PHP的弱类型特性,数组会被强制转换成字符串,也就是Array,Array肯定是满足正则\A[ _a-zA-Z0-9]+\z的,所以不会被拦截。这样就可以绕过类似检测“<?”之类的waf

readmore

preg_match()

这个是一个应用比较多的函数,很多应用程序忘记对preg_match(_all)的变量进行初始化,导致安全漏洞.

一、函数原型及使用说明

int preg_match ( string $pattern , string $subject [, array &$matches [, int $flags = 0 [, int $offset = 0 ]]] )

搜索subject与pattern给定的正则表达式的一个匹配.

readmore

json_encode()

不光是json_encode 像base64_encode这样的都可以用来绕过转义

json_encode会吃掉转义的\

函数比较简单,直接看测试代码

readmore

NSA方程式工具实战测试(Eternalblue)

一、环境:

靶机:win7 IP:192.168.208.128

攻击机: win2003 IP:192.168.208.164

在攻击机中需要python2.6环境和安装pywin32

python-2.6.6.msi

readmore