本文在去年数据丢失了,所以是从贴吧粘贴回来的

 

经证实,网站漏洞已经修复,各位黑阔不要再费时间了

 

==========================================

 

楼主上高中了,忙的一逼啊

6点上学10:30放学

累死

中秋放假我一个人在家,父母都在外地

子年大哥说去路口喝喝啤酒,思考一路走来的得失

我决定一定要做点什么





正文:

尽管他打码了,但是我发现了文章标题1.jpg

百度之,我就不打码了,你们都找得到

2.jpg

找到之后果断注册账号上传,不知道为啥直接.jpg格式的一句话上不去,就换了个图片马3.jpg

然后邪恶的用IIS7.5的解析漏洞Getshell

4.jpg

 

爆菊完毕

5.jpg

 

嘿嘿嘿

 

 

 

 

最近在学PHP

今天晚上0:23的时候我忽然想起原来看教程的时候跟着做过一个php小马

但是当时是完全按照教程敲的,于是乎我决定自己写一个

首先让你们看看帅气的界面

 

本来还打算默默的加个上传,但是实在太晚了



我这里说一下

关于密码

我认为小马没有密码是不行的

因为你日过之后基本就是给后人开路了,容易被爆菊

但是仅仅是密码的话,很多人又不愿意去改默认的密码,就算改了也有很大被爆破的风险

所以我把身份验证改成了GET提交参数,假如你提交的参数是错误的或是你直接访问了页面,你得到的是

根据图一,我们访问的是127.0.0.1/shell.php?x=adian

也就是说假如你想正常使用

你需要知道GET接收的参数是什么+验证的字符是什么

爆破的话通常会爆破密码,而同时爆破密码+GET参数

假如你都改的略微复杂些他就基本没可能爆破出密码了

是这样的,我本身的目标站是一个黑扩站

想日的原因是他装逼,是的,在网上拍一些技术点不高的视频装逼,看到他上万粉丝我有点不开心了

 

结果是dz3.2,果断放弃

旁站无果,几个域名都是一个站

那么打算让我开启C段了吗,那好吧

说走咱就走啊

开车!

批量查询了一下C段,用的百度的一个在线扫描器

导入完毕之后扔进扫描器批量扫

于是我把目标盯上了那个dede

于是我直接去解密了

登陆后台(默认是dede)

直接getshell我就不废话了

getshell后我发现了这个

直接getpass不怕你们知道,反正他改了,这是黑白色的键盘帮我get的,当时我被封ip了