记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

突破安全狗上传shell最新方法

2013-01-19 18:08

作者:Sung-Y

PS:可能这个方法很多黑阔知道,也用过。但也有很多人不知道。毕竟也是我自己研究出来的。并且亲测可用!突破过护卫神和一流拦截的哦,嘻嘻。。。。。好了,不费话了,

正文:

昨天写过一篇文章,今天又写一篇,主要因为时间本来就不多,况且刚好遇到这些情况。手冻死了。。。。。。。怎么还不开始,好吧,Formal start

刚吃了午饭,机油Hadrian在群里甩了一个网站,说是有安全狗。问群里人怎么突破。坏蛋大牛说看过突破教程,但教程在U盘里。U盘放在家了。后来找到我。我还不知道他怎么传的。他又说不清楚,后来远程我后我才知道是写权限漏洞

说实话,我还没突破过安全狗。不过既然都问到这里来了就试试呗!我叫他传个PHP一句话试试。后来也是被拦截。看来昨天那个方法行不通。我打开JSKY(写权限我个人比较喜欢用JSKY。没用老兵的。)后PUT了一个txt 格式的加密一句话上去。然后MOVE成  asp 格式。

貌似有点不给面子,我平时用的加密一句话也被拦了。(过了很多拦截的哦!)。。看来狗确实是名不虚传,今日是见识了。。操蛋。。

哥手冻得不行了。去弄了个灰笼来烤。想了许久,想到了以前突破一流拦截的方法 ,就是一个包含代码<!--#include file=""-->。编程的人一定不会陌生吧?安全狗检测的或许只是文件本身。那么这个文件中没有危险的代码,应该不会过滤。也就不会拦截。果断传到网站根目录。

文件为F4CK .txt ,再把包含代码<!--#include file="f4ck.txt"-->(意思是调用f4ck.txt  这个文件)传上去MOVEASP的就OK。然后访问hack.asp这个文件就可以了

类型不匹配。菜刀连接。

上次写的文章露点了。希望这次没有露点。文章算是简陋。。。。。不过亲测可用。重要的是方法可行。

PS:觉得不错的给点JB    3Q…………

知识来源: www.mcbang.com/article-15218-1.html

阅读:259119 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“突破安全狗上传shell最新方法”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云