首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>入侵实例>列表
目标站点dkxxw.com拿资料!
  日期:2008-12-04 10:47:09 点击:103 评论:1
目标站点:dkxxw.com 拿资料! 看下主页是HTM+后台动网8.20 所有漏洞测试过!管理很聪明已经修复 http://www.114best.com/ip/114?w=dkxxw.com 旁注这个 您的查询:dkxxw.com 服务器所在地: 北京市 通泰大厦网通IDC 同IP服务器站点数:43 个 http://www.zhongwy.com/找到
discuz6.1后台拿webshell方法
  日期:2008-12-04 10:24:39 点击:246 评论:0
很多朋友有了discuz6.x后台,无法得到shell。除了0day等方法可以拿shell,就没别的办法了。网上也有很多但是大多不能用,所以我本机测试了,测试成功。 有颜色看的明白点 actions.lang.php ?php // Action Pack for Discuz! Version 1.0.0 // Created by Crossday $act
和我一起进行php渗透
  日期:2008-12-03 10:35:41 点击:73 评论:0
作者:Maxil 已经发表在黑客手册2008年第三期 最近一直比较关注PHP注射的东西.学习好几天了.也应该实战一下了.目标http://app.xxxx.com.一个市场调查的门户.找注射点嘛,还是要用我们可爱的搜索引擎.为什么可爱呢?一会就知道了.Go Go Go !!!!! 在google中搜索php?id= sit
利用MS08067远程溢出漏洞抓肉鸡
  日期:2008-12-02 11:28:47 点击:328 评论:0
微软的正版验证机会出来以后没有多久,就爆出针对台湾和简体中文版本的 MS08067 漏洞,这个时候微软主动爆出这个号称比冲击波还要厉害的漏洞,是否针对我国,很多人都在怀疑,万事讲究证据,没有证据,也只能猜测!不过武器在别人手中,想怎么玩你,就怎么玩你!很多专
对江西某电信服务器的一次安全检查
  日期:2008-12-02 11:13:29 点击:212 评论:0
对江西某电信服务器的一次安全检查 Simeon [antian365.com] 应一个朋友的邀请,对他们所在网段进行内部和外部安全渗透,看看他们公司网站系统以及业务系统是否安全,朋友公司的网络环境为: ( 1 )一个 IDC 网络 ( 2 )两台防火墙 ( 3 ) 2 个路由器 ( 4 ) 2 个交
安全检测黑客防线
  日期:2008-12-02 11:10:31 点击:83 评论:0
安全检测黑客防线 文章作者:ヅ深蓝ぺT透 信息来源:噩靈戰隊[Evil-Soul Security Team]( http://x-xox-x.com ) 大家好, 我是ヅ深蓝ぺT透。 最近无聊,随便看下国内安全站点的安全情况。 漏洞 说明 乔客(joekoe) 4.0 sql 未公布漏洞 一步曲. 入侵我们要找它的网站
检测周杰伦官方网站
  日期:2008-12-01 11:23:56 点击:66 评论:0
文章作者:风流倜傥 某日在cn群里聊天,有朋友丢出一个jay官方网站的注入点,闲着无聊就测试了下。没想到最后轻松的得到了系统权限。在取得webshell过程中遇到点困难,也学到了一点东西。 看注射点,老规矩,先提交个单引号,返回错误提示是 You have an error in your
N种内核注入DLL的思路及实现
  日期:2008-11-10 11:01:26 点击:192 评论:0
Author : sudami [ sudami@163.com ] Time : 01-11-2008 Links : http://hi.baidu.com/sudami 内核注入 ,技术古老但很实用。现在部分 RK 趋向无进程 , 玩的是 SYS+DLL ,有的无文件,全部存在于内存中。可能有部分人会说:都进内核了 . 什么不能干?。是啊,要是内核
跨站挂马全攻略
  日期:2008-11-10 10:54:09 点击:99 评论:0
文章作者:a1pass [E.S.T] 信息来源:邪恶八进制信息安全团队( www.eviloctal.com ) 原始出处: http://a1pass.blog.163.com/ 文章备注:本文发表于《黑客X档案》08年第5期,与原文有少许出入。 现在的黑客攻击手法中,跨站挂马似乎正在逐渐成为攻击的主流话题,鉴于
友情检测梁静茹官方网站
  日期:2008-10-30 13:14:56 点击:151 评论:0
文章作者:兔子 363402977 信息来源:安全叶子技术小组[J.Leaves Security Team]( http://00day.cn ) 本文首发安全叶子技术小组00day.cn,转载请注明出处 这万恶的社会,咱成了社会主义的弃儿,整天在家日站 无意见想到梁静茹的官方网站,就去百度了下,如图 打开看了
有关山寨版绿盟,不得不提一下
  日期:2008-10-27 11:45:54 点击:71 评论:0
好久不写日志了,最近也没玩多少站,大站不好写出来,小站不好意思写,于是这边只有留空白...可是今天碰到这个小站,还又不得不说... 下午在sunwear那群里,有人扔出个链接:www.dtd1.cn,说是山寨版绿盟,我一点进去,猛地发现这个山寨版绿盟居然来自东台,怪不得域名
艰难渗透源码出售站点
  日期:2008-10-27 11:41:04 点击:65 评论:0
最近想做几个垃圾站玩玩。可手上又没有啥好程序。郁闷。 那些网上免费的程序又没多少好玩意。 百度看看网上谁卖程序。方便的话,搞几个下来玩玩好了。 一:小碰头: 百度上找了一会, http://www.200ym.cn/ 看到这个站上有几个我喜欢的程序。 咋办?试试看吧。 当时一看这站
社会工程+老式提权艰难渗透某通信局
  日期:2008-10-24 11:18:43 点击:90 评论:0
文章作者:落叶纷飞[J.L.S.T] 信息来源:安全叶子技术小组[J.Leaves Security Team]( http://00day.cn ) 昨天一上Q就接到一个任务,任务目的是对一个通信局网站做安全检测。因为检测的过程比较曲折,于是,我就决定把这个渗透的过程记录下来与大家分享! 一打开网站
入侵董燕妮个人网站全过程
  日期:2008-10-20 13:32:17 点击:203 评论:0
文章作者:落叶纷飞[J.L.S.T] 信息来源:安全叶子技术小组[J.Leaves Security Team]( http://00day.cn ) 很早就写了这篇烂文,木任何技术含量,仅作记录而已,高手表笑偶哈~~ 前些天,一个朋友跟我说有个叫董燕妮的新人唱歌挺不错的,特别是他的那首龙族,后面还发了
CSRF with Flash
  日期:2008-10-20 12:24:16 点击:68 评论:0
CSRF with Flash Author: lake2 [80sec] EMail: lake2#80sec.com Site: http://www.80sec.com Date: 2008-10-04 From: http://www.80sec.com/release/csrf-with-flash.txt [ 目录 ] 000 纯属扯淡 001 用flash发起CSRF攻击 002 超越JavaScript Hijacking 003 flash的跨
我在入侵过程中用过的三大门派的几个小工具
  日期:2008-10-20 12:15:40 点击:50 评论:0
这篇文章是写给黑客手册高手专栏2008年10期的。 也许大家知道,我在哪做编辑,负责西线无战事和高手专栏的两个栏目。高手专栏这个栏目投稿的人太少,害得我每期几乎都要费尽心思来写一篇。高手专栏现在欢迎的题目有; vbs在入侵中的作用、我在入侵中的注意的细节、跨站
通过mysql对淮北生活通网站的一次渗透测试
  日期:2008-10-10 14:31:57 点击:406 评论:0
Simeon【antian365.com】 本文已投黑客手册杂志 本次 渗透 测试是随机性的,原因来自鬼仔的blog,在鬼仔的blog上面发表了一篇文章,其中提供了一款My SQL hack的 工具 ,声称只要获取了Mysql 数据库 的用户名和密码并正确 连接 Mysql数据库 服务器 ,就可以执行DOS 命令
经过中国黑客鉴定,中国乳业网站均存在安全漏洞
  日期:2008-09-22 11:00:09 点击:158 评论:0
三鹿网站被黑. 蒙牛被黑. 全都是SQL注入.. 今天早上对蒙牛,伊利网站简单检测了下,均存在漏洞,只是懒的研究....懒的研究..现只说下蒙牛的漏洞所在和修补方法 本帅此文只限和广大网络安全爱好者进行学习交流,我不是黑客,本人也是一菜鸟..本文纯属周末无聊,请大侠们一笑置
提權整理貼
  日期:2008-09-11 11:56:48 点击:80 评论:0
來源:0day's Blog y-2k 的 許可權設置 cacls.exe c: /e /t /g everyone:F #把c盤設置為everyone可以流覽 cacls.exe d: /e /t /g everyone:F #把d盤設置為everyone可以流覽 cacls.exe e: /e /t /g everyone:F #把e盤設置為everyone可以流覽 cacls.exe f: /e /t /g every
渗透某知名游戏代理商内网全程
  日期:2008-09-11 11:52:50 点击:68 评论:0
文章作者:落叶纷飞[J.L.S.T] ( http://00day.cn ) 信息来源:邪恶八进制信息安全团队技术讨论组 注意:本文已发表于《黑客手册》2008年04期,转载请注明出处。 平常入侵只是写个手记给自己看,这篇烂文也是改自我上次和朋友入侵游戏代理商时的手记,这也是我第一次
共26页/516条记录 首页 上一页 [13] [14] [15] 16 [17] [18] [19] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  漏洞资料
  Exploits
  系统安全
  网络安全
  网络基础
  病毒分析
入侵实例
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved