|
|
测试一下录像效果视频,顺带说一下fstab后门中的那个test文件制作方法
|
|
日期:2010-06-04 11:09:07
点击:225 评论:0
|
测试一下录像效果视频,顺带说一下我以前的一篇文章(linux下留本地后门的两个方法 http://hi.baidu.com/xi4oyu/blog/item/cc9741fa28f3e2106c22eb6f.html)里面那个test文件的制作方法。 华丽丽的啥也看不见阿,悲剧,跪求好的存放视频地点。 这是一个POC视频,演示了 |
|
|
看黑客是怎样入侵防注入代码的
|
|
日期:2010-05-26 10:42:36
点击:86 评论:0
|
前些阵子讯时系统爆出了很多洞,先看他的怎么写的,下面是从他的admin_conn.asp文件中找到的。 sss=LCase(request.servervariables(QUERY_STRING)) if instr(sss,select)0 or instr(sss,inster)0 or instr(sss,delete)0 or instr(sss,()0 or instr(sss,or)0 then respon |
|
|
攻破雷池最新补丁技术
|
|
日期:2010-05-26 10:40:05
点击:81 评论:0
|
大约是4月的时候出的 测试了下 应该对朋友们有用吧 如果有帮助大家就给我顶起来 雷池上传的利用其实是很早以前的事了,后来出了补丁 某日一人叫我拿几个站发现都有打了补丁的雷池,后来偶然间看了看代码,遂有此文 以下是雷池上传的介绍 ============================= |
|
|
入侵联通全过程
|
|
日期:2010-05-24 11:13:45
点击:203 评论:0
|
渗透联通之旅,以前入侵过四川联通. 今日再次看看.发现一个jsp页面的get连接.就忍不住的想测试 http://www.sc.chinaunicom.com/local/content.jsp?localid=9 先加上 and 1=1 , and 1=2 . 貌似有注入. 普遍情况下,JSP相对采用SYBASE,MYSQL,ORACLE数据库. 那就一个个测试 |
|
|
百度游戏的一些安全隐患
|
|
日期:2010-05-14 10:36:02
点击:111 评论:0
|
1.注入点 http://yx.baidu.com/Hall/game/rank_fxq.asp?order=beanpage=2sort=0nick= http://yx.baidu.com/down/down_game.asp?tn=1 2.跨站 地址就不发了 3.后台暴露 4.由于后台暴露出来,导致暴露多个敏感目录和文件 比如: http://yx.baidu.com:99/news/upload.asp |
|
|
QQ2009 本地聊天记录的查看
|
|
日期:2010-05-12 10:55:16
点击:452 评论:0
|
首先得装7-zip 和DBcompresser 7-zip用来释放你需要破解得msg2.0.db DBcompresser 用来组合文件,重命名为msg2.0.db 下面我谈谈过程, 1:用7zip释放你需要破解得msg2.0.db。 得到buddy,discuss,group,mobile,system这5个文件夹。以及lastmsginfo.dat , Matrix.dat |
|
|
入侵本地Mac OS X方针与技巧
|
|
日期:2010-05-06 14:45:29
点击:178 评论:0
|
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 本文从提升权限漏洞的一系列巧妙的方法来绕过受保护的Mac OS X。有些已经被处于底层控制,但由于它们存在着更多的认证和修补程序,我们不妨让这些提供出来,以便需要的人学习它们。虽然我不只是要 |
|
|
最新DVBBS8.0以上版本后台拿webshell 0day
|
|
日期:2010-05-05 12:01:08
点击:107 评论:0
|
如果服务器支持PHP,那么,在版块设置里面对某某版块设置上传格式里面增加php,可以传成功。上传地址在后台文件管理处查看。 这次这个后台提权漏洞是上个星期无意中发现的。 1、登录后台,风格界面-模板导出 在附加说明处写入一句话木马 2、点击导出成功导出到skins下 |
|
|
xxbing的一次日站过程
|
|
日期:2010-05-04 12:12:03
点击:119 评论:0
|
文章作者:xxbing 我很懒,懒贴得图。 【由于害怕怕被JC叔叔请去喝茶,我以下所发表的内容不完全代表本人的意见。不排除黑客入侵我机器,盗走都账号在此发表。文中网址都已和谐!该站点网址用 www.xxbing.com 代替】 美女同学要看言情小说, www.xxbing.com 的言情小说 |
|
|
重建sp_makewebtask存储过程获取webshell
|
|
日期:2010-04-26 14:41:27
点击:851 评论:0
|
今天突然发现有一个SA权限。服务器管理员将大部份扩展都删除了。最后自己重建sp_makewebtask存储才搞到一个webshell了。(重建办法,先找台正常主机,sp_helptext 'sp_makewebtask',将他的SQL语句重新拷到目标机器执行一次就行了)。 当然有了webshell,无法满足我们贪婪 |
|
|
Uchome <=2.0 后台GetWebShell漏洞
|
|
日期:2010-04-20 12:51:39
点击:183 评论:0
|
漏洞介绍: uchome=2.0的程序中js.php文件存在代码执行漏洞,原因是正则匹配时引号使用不当,导致可以任意提交并执行PHP代码。 Php中单引号与双引号是有区别的: 双引号里面的字段会经过编译器解释,然后再当作HTML代码输出。 ' '单引号里面的不进行解释,直接输出。 这 |
|
|
阿江统计系统拿WebShell
|
|
日期:2010-04-15 10:40:14
点击:52 评论:0
|
一般两种方法: 第一: 前提知道数据库路经,并且改成asp或asa后缀!阿江计数 程序,可以通过 http://网站 /stat.asp?style=textreferer=代码内容screenwidth=1024 直 接提交,即可把代码内容直接插入到计数系统的数据库中,而此系统默认数据库为count#.asa,我们可以 |
|
|
八卦下tx分站被黑
|
|
日期:2010-03-31 10:51:49
点击:65 评论:0
|
by:xhm1n9 2010.3.29 最近腾讯分站被黑的消息有蛮人多关注的,某带头大哥就叫我写了篇贴子说说相关的过程是怎样的,进入正题! 大家都想像得到要黑腾讯这类大站找个明显的漏洞(包括注入)是很难的了,就算注入出密码肯定也加密了,解开了都不一定能找到后台拿shell,必境 |
|
|
著名国际黑客站点zone-h.org被黑事件:入侵思路的详细内容
|
|
日期:2010-03-30 10:42:24
点击:123 评论:0
|
Zone-H被黑过程,在2006年12月22日被首次公开(PS:这个组织计划的真周到,花了5天,7个步骤才拿下Zone-H;Zone-H也真够倒霉的,被黑后还被D;另外如果是国内某个*.S.T的站被黑,估计又要开骂,别想知道到底怎么被黑的,但是Zone-H把内幕完全公开),原英文内容 http:/ |
|
|
总结搜索型手工注入的全过程(不同权限下的方法)
|
|
日期:2010-03-18 15:58:47
点击:103 评论:0
|
前段时间朋友丢了一个站过来,说是他们学校的。叫我帮忙检测下。 于是看了下。用扫描器扫了下,没有啥可以上传利用的,发现后台,默认和万能密码无效, 无注入点,手工和工具试过了,防注入,COOKIES注入也不行。找不到程序源码,没办法分析。旁注 ? 整站是独立服务器 |
|
|
Discuz! v7.2 注入漏洞分析与利用
|
|
日期:2010-03-10 14:07:38
点击:173 评论:0
|
author:toby57 http://hi.baidu.com/toby57/ team: www.wolvez.org 在最新的discuz! 7.2中自带了一个新的应用程序插件manyou。恰恰在这个新插件中,没有对传入的参数进行检查,在GPC为off的情况下,导致注入漏洞的产生。 漏洞分析: 文件./manyou/sources/notice.php 相 |
|
|
无线网络渗透之旅
|
|
日期:2010-03-05 12:22:50
点击:564 评论:0
|
目录 [0x00] - 简介 [0x01] - 无线网络安全 [0x02] - 突破简单防御 [0x02a] - 绕过 MAC 过滤 [0x02b] - 发觉隐藏的 SSID [0x02c] - 嗅探空中信息 [0x03] - 破解工具 [0x03a] - Aircrack-ng 套件 [0x03b] - 使用 airdecap-ng 解密数据包 [0x03c] - 使用 airdecloak-ng |
|
|
数字战场:VPN隧道攻击
|
|
日期:2010-03-04 10:41:39
点击:201 评论:0
|
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 前言 ~~~~~ 公司对于在不安全的公网上安全地通信的需求在日益增加。这些用户从家里、旅馆和其他工作场所之外的地方连接到内部公司资源。目前有多种不同的VPN实现,使用最广泛的是IPsec、PPTP和SSL |
|
|
突破XSS字符数量限制执行任意JS代码
|
|
日期:2010-03-01 12:54:14
点击:111 评论:0
|
Author:luoluo [目录] 1. 综述 2. 突破方法 2.1 利用HTML上下文中其他可以控制的数据 2.2 利用URL中的数据 2.3 JS上下文的利用 2.4 利用浏览器特性在跨域的页面之间传递数据 2.4.1 document.referrer 2.4.2 剪切板clipboardData 2.4.3 窗口名window.name 2.5 以上的方 |
|
|
内网渗透案例
|
|
日期:2010-02-25 16:52:24
点击:306 评论:1
|
目录 一. 本次目标的环境. 1.1 内网网络拓图以及平台介绍. 1.2 渗透测试的目的. 1.3 此次渗透目标内容和范围. 1.4 规避的风险. 二. 此次内网渗透过程. 2.1 内网突破(Socket端口转发以及终端连接). 2.2 系统口令获取,Hash破解,管理软件密码破解. 2.3 社会工程学以及密 |
|
|
|
|
本月热点文章 |
|
|
|
|
|
本月推荐文章 |
|
|
|
|
|
相关分类 |
|
|
|
|