致远OA getshell批量检测利用脚本
致远OA getshell批量检测利用脚本

Thursday, Jun 27, 2019

@ s1ye

写在前头的话 也不知道是下午还是晚上爆出来的洞,反正晚上才知道,拿到exp赶紧写了个简单的批量脚本,估计洞早就被师傅们玩烂了,但是这里仅作学习
ZCNCMS v1.2.14审计
ZCNCMS v1.2.14审计

Wednesday, May 15, 2019

@ s1ye

简述 最近发现学校的一台服务器shell掉了,估计是学校之前被通报大检查了一遍,在学校的一处分站发现了该CMS,前端经过二次开发,搜索了一下历
Mysql的反击之路
Mysql的反击之路

Monday, Apr 22, 2019

@ s1ye

前言 文章很早就看到了,一直想着学习一下,但是拖延症不允许。上周DDCTF正好遇到了,说啥都不能拖延了。 load data (local) infile load data infile 'xx' into table table_name //将服务端文件
浅析PHP变量解析复杂规则语法
浅析PHP变量解析复杂规则语法

Monday, Apr 15, 2019

@ s1ye

前言 声明:文章首发于安全客,赚点零花钱。 翻了好久前写过的关于php复杂语法变量解析的文章,发现很多地方存在问题。因此又查阅文档重新理解了一遍
记一次渗透测试
记一次渗透测试

Wednesday, Apr 3, 2019

@ s1ye

前言 文章首发于T00LS,记录某建站公司沦陷的过程。内容简单较为简单,欢迎各位表哥交流指导。 getshell 目标是某建站公司,大致看了一下伪静态,没什么直
利用cs+msf扩大内网战果
利用cs+msf扩大内网战果

Monday, Apr 1, 2019

@ s1ye

前言 由于处于接触内网渗透初期,所以对一些实战过程进行一些简单的记录,以巩固所学知识及工具的使用。 不谈论如何getshell,只从已经获取内网
记一次内网渗透
记一次内网渗透

Tuesday, Mar 26, 2019

@ s1ye

本文首发自土司论坛 前言 起因,没有起因,我就是单纯的想日这个网站。 信息收集 目标: http://www.xxx.net/ ASP+IIS7.5+Win2008 目标站没有挖到可getshell的漏洞,扫描端口,发现一些
Sqli Bypass
Sqli Bypass

Tuesday, Mar 26, 2019

@ s1ye

0x00 前言 注:转自安全客(作者也是我) 无论是在CTF比赛中还是在现实项目中,都会遇到各种各样的waf,没有绝对安全的系统,仔细的研究总会发现被“

仅此记录2020,艹

2020.06.11 学校突然说不给我毕业证,经查明有一门课任课老师忘记给录成绩,与学校多次协商无果,心情烦躁,工作也不是很顺心,决定辞职。

2020.06.18 正式离职,与学校老师以及领导继续对线,恰巧赶上hw想着去赚点钱好好休息一段时间再找下一份工作。

2020.06.19 北京疫情爆发,无法进京参加hw,在大连租住地边学习边跟学校继续对线。

2020.06.24 多次与老师和领导反应,互相踢皮球,老师叫我联系领导解决,领导叫我联系老师解决,最终将学校举报到省教育厅。

2020.06.28 由于省教育厅联系学校解决此事,端午节假期结束后第一时间,学校领导及任课教师开会重新讨论该事件,最终给予我审核通过,颁发毕业证。ps: 就离谱,我自己协商不同意,举报以后就管用了? : )

2020.07.25 期间一直在家里自己搞技术玩,厂商通知去吉林hw,收拾东西准备前往。

2020.07.26 大连疫情爆发,吉林厂商不允许大连相关人员入场,需要隔离14天。

2020.07.30 经过多天预约,终于做了核酸检测,收拾装备,准备离连。

2020.08.02 连夜回到家中,父母不在家,又是无尽的孤独。甚至保安见到我大连回来的躲得远远的,并且说了句“和他一栋楼的,完了!”,????

2020.08.16 总hw次日开始,抵达杭州,17号晚班8点开始。

2020.08.17 晚八点抵达工作地点,打开电脑,收到消息9点后redteam不允许攻击,随便看看流量就写代码去了。九点十分,甲方通知护网暂停,择日开启 : ) 。

2020.08-xx 过几天马上去成都了,“巴威”来了,我希望您别影响我飞机起飞,谢谢。

以后再hw我就是个sb,要不是学校的破事心烦不想立刻工作恰巧赶上了hw,想着呆着不如多赚点,我是万万不可能参加的。hw1.5时,歇逼两个月 :)

想去哪哪疫情,离开哪哪疫情,2020,当个人吧,求你了。

关于我

s1ye的❤️博客

平时会记录一些学习笔记或分享有趣的姿势

一个热爱技术的普通网络安全从业者

团队

所在团队🌈 :ChaBug

ID:s1ye(撕夜,)

可以通过email1联系我,

- 2020 年 2 月 8 日更新


  1. [email protected] ↩︎