自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

网络——菜市场

本Blog大部分为转载文章(如果不是泛滥文章我会注明出处),若您发现有违法内容请尽快通知我咔嚓掉相关内容,谢谢

  • 博客(34)
  • 收藏
  • 关注

原创 网际快车(FlashGet)0day漏洞曝光

一、事件分析:        今日,超级巡警团队监测到多个FlashGet拒绝服务漏洞被曝光,该漏洞发生在FlashGet的一个activex控件上,当安装了Fl

2007-10-22 12:52:00 1791

原创 Sun Solaris RPC 服务库 librpcsvc 拒绝服务漏洞

Sun Solaris RPC 服务库 librpcsvc 拒绝服务漏洞受影响系统:Sun Solaris 9.0_x86Sun Solaris 9.0Sun Solaris 8.0_x86Sun Solaris 8.0Sun Solaris 10_x86Sun Solaris 10.0描述:BUGTRAQ  ID: 26071Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。如果

2007-10-22 12:33:00 1152

原创 黑客进入服务器隐藏自己的方法

    在网络过载攻击中,一个共享的资源或者服务由于需要处理大量的请求,以至于无法满足从其他用户到来的请求。例如一个用户生成了大量的进程,那么其他用户就无法运行自己的进程。如果一个用户使用了大量的磁盘空间,其他用户就无法生成新的文件。有效保护系统免遭过载攻击的办法是划分计算机中的资源,将每个用户的使用量限制在自己的那一份中。另外,还可以让系统自动检查是否过载或者重新启动系统。   1.进程过载的问

2007-10-21 16:55:00 3024

原创 Windows XP SP3

Windows XP SP3XP SP3与Vista SP1不同,它不是集成版,而是单独的一个330MB的补丁包(格式与SP1和SP2相同)。版本号为5.1.2600.3180,文件可以使用 WinRAR解压缩。SP2的版本号为5.1.2600.xpsp_sp2.rtm.040803-2158 : Service Pack 2,而SP3的NTOSKRNL.EXE为5.1.2600.2180。   

2007-10-20 13:56:00 1453

原创 Windows Vista SP1

Windows Vista SP1Vista SP1的深度剖析,不仅会告诉我们SP1中有什么,还会通过微软内部人士透露的信息向我们展示更多Vista SP1和 Windows Server 2008间的关系。重要的是,Vista SP1真的包含新内核吗?如果有,新内核会带来新的兼容性问题吗?请继续往下看……   几个月的沉寂之后,上个月微软终于透露了一些有关Vista Service Pack 1

2007-10-20 13:47:00 110761

原创 phpwind暴出跨站漏洞,小漏洞,大危害

 phpwind暴出跨站漏洞,小漏洞,大危害来源:华夏黑客联盟(www.hxhack.com)前言:大家都应该知道,国内主流论坛程序主要有两大家,一种是phpwind论坛程序,一种是dz论坛程序;不知道的,百度搜索一下便知道了。我也是无意间发现这个漏洞的,如果有人恶意利用以下的方法,谁又会想到phpwind官方网站竟然会被人通过这样的方法挂马?小漏洞存在的危害并不小!所以提醒广大的网民一定要警惕网

2007-10-19 19:24:00 2503

原创 防黑从基本做起 九大招数确保系统安全

防黑从基本做起 九大招数确保系统安全一、计算机的设置  关闭“文件和打印共享”  文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。虽然“文件和打印共享”关闭了,但是还

2007-10-19 19:18:00 905

原创 推荐:总结经验教训 给你预防病毒的八个忠告

纵观全球病毒的发展,不难发现蠕虫病毒着实让杀毒市场火了一把。蠕虫病毒信手拈来,如库尔尼科娃、Sircam、红色代码、蓝色代码、本拉登等等,一个比一个厉害,一个比一个恶毒,令人防不胜防,只要你上网,不经意之间就有可能染上病毒而浑然不知。 现在人们还没有养成定期进行系统升级、维护的习惯,这也是最近受病毒侵害感染率高的原因之一。只要培养良好的预防病毒意识,并充分发挥杀毒软件的防护能力,完全可以将大部分病

2007-10-19 19:03:00 982

原创 假是真时真是假——or注入教程

来源:邪恶八进制信息安全团队(www.eviloctal.com)注意:文章首发脚本安全小组论坛(www.Cnsst.Org),后由原创作者友情提交到邪恶八进制信息安全团队,转载请注明首发站点。PS:很久的文章了,07年4月的,最近找到修改了下就发上来,文章有些乱,请大家不要见怪  记得一年前火狐有一位朋友问,如果一个站过滤了and和“”的话,改怎么注入啊?当时我随口说了句“or注入”,后来又一

2007-09-13 04:37:00 1226 1

原创 活地运用SQL Injection做数据库渗透

活地运用SQL Injection做数据库渗透文章作者:cawan信息来源:邪恶八进制安全小组如何灵活地运用SQL Injection做数据库渗透的一种思路如今,很多关于mssql数据库的渗透技巧已不能有效地获取有用的数据值。比如在一个怀疑是注入点的地方www.xxxxx.com/blog.asp?id=4当加入" "符号进行注入测试时,www.xxxxx.com/blog.asp?id=4

2007-09-12 03:22:00 1085

原创 另类巧妙的思路:旁门左道的入侵

另类巧妙的思路:旁门左道的入侵BY 剑心[B.C.T]很多的时候,入侵并不是单纯靠技术的,有很多是运气因素,更重要的是如何对一些摆在你面前的一些安全破绽的攻击。我很相信安全意识这个东西,当一台服务器摆在你面前时,大概的看下就知道服务器的安全到底如何了,特别是对于入侵之后的webshell的提升,更多的依赖于管理员的安全意识。由于本人的技术不好,不能自己发现溢出漏洞,所以在入侵时只能搞些旁门左道的东

2007-09-12 03:18:00 1327

原创 在MS-DOS或命令行方式下导入注册表文件

在MS-DOS或命令行方式下导入注册表文件MS-DOS或命令行方式下导入注册表文件。(1)直接在“运行”对话框中输入以下命令: Regedit path:/regfile.reg 如:regedit C:/regbak.reg 如果加上参数/s则表示在导入注册表文件时没有提示信息。如:regedit /s C:/regbak.reg (2)在“运行”对话框中,输入“command”(W

2007-09-08 13:31:00 8613

原创 几种查看本机开放端口的方法

1. Windows本身自带的netstat命令  关于netstat命令,我们先来看看windows帮助文件中的介绍:  Netstat  显示协议统计和当前的 TCP/IP 网络连接。该命令只有在安装了 TCP/IP 协议后才可以使用。  netstat [-a] [-e] [-n] [-s] [-p protocol] [-r] [interval]  参数  -a  显示所有连接和侦听端口

2007-09-05 12:01:00 5479

原创 cPanel面板使用方法

使用cPanel添加Addon Domains(绑定域名到目录)一 什么是Addon Domains(绑定域名到目录)?准备工作:Addon Domains指向您在我们这里已存在的站点的子目录。他们允许您将额外的域名指向您空间上的子目录。这样您就可以在我们这里购买一个空间而开设多个不同的站点。您必须拥有国际域名,并且可以访问此国际域名的控制面板。请在域名控制面板中,将域名DNS改成您帐户信息中的D

2007-09-05 11:07:00 2731

原创 新or注入教程

记得一年前火狐有一位朋友问,如果一个站过滤了and和""的话,改怎么注入啊?当时我随口说了句"or注入",后来又一次看贴的时候,看到他问我该怎么利用呢?我就写了几个简单的语句给他,叫他自己变换,他很感激我,还说网上没有这种方法。我到网上查了查,还真没有or注入专题呢(or 1=1除外),呵呵,所以,一年后的今天,就有了这篇文章。我们用雷霆购物系统做or注入演示。我们先用or 1=1和or 1=2

2007-09-05 05:19:00 1100

原创 真正的IIS永远的后门解密

IIS是比较流行的www服务器,设置不当漏洞就很多。入侵iis服务器后留下后门,以后就可以随时控制。一般的后门程序都是打开一个特殊的端口来监听,比如有nc,ntlm,rnc等等都是以一种类telnet的方式在服务器端监听远程的连接控制。不过一个比较防范严密的www站点(他们的管理员吃了苦头后)一般通过防火墙对端口进行限制,这样除了管理员开的端口外,其他端口就不能连接了。但是80端口是不可能关闭的(

2007-08-23 01:35:00 1487

原创 沸腾展望新闻多媒体系统安全缺陷(通杀目前所有版本)

沸腾展望新闻多媒体系统安全缺陷(通杀目前所有版本)转载请保留版权标记,谢谢 -------------------------------by 大蝉@http://blog.gsnsg.com/weblog/usual/ QQ:271607603------------------------------------------为什么说是安全缺陷不说是漏洞?因为不是沸腾展望新闻多媒体系统本

2007-08-13 22:22:00 5651

原创 FaceBook源代码泄漏(预防PHP源代码泄漏的方法)

FaceBook源代码泄漏 据TechCrunch的消息称,FaceBook源代码遭到泄漏,并且已经被发布到名叫 Facebook Secrets 博客。一般而言,源代码泄漏发生存在两种情况:其一是内部源代码开发者泄漏,另外一种就是利用程序的漏洞从而获取源代码。登录该博客我们可以看到只是简单的几行代码,虽然不十分确定这就是FaceBook的源代码,然而让人担心的是成千上万用户的私人资料是否

2007-08-13 05:09:00 5023

原创 黑客提出计算机安全十大建议

黑客提出计算机安全十大建议●备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上———只需一条虫子或一只木马就已足够。●选择很难猜的密码。不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。●安装防毒软件,并让它每天更新升级。●及时更新操作系统,时刻留意软件制造商发布的各种补丁,并及时安装应用。●在IE或其它浏览器中会出现一些黑客鱼饵,对此要保持清醒,拒

2007-08-13 04:50:00 1015

原创 一行简单的HTML和CSS代码就可让IE 6崩溃

一位日本博客发现只要一行简单的HTML和CSS代码就可让IE 6崩溃: *{position:relative} 如果你很勇敢,可点击这个网址试一下。Firefox,Safari和Opera能正常渲染这段代码,但IE6则会产生致命的错误。 

2007-08-08 03:56:00 978 1

原创 cmd或shell下读终端端口

cmd或shell下读终端端口1.通用方法regedit /e c:/3389.reg "HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Terminal Server/WinStations/RDP-Tcp"type c:/3389.reg | find "PortNumber"del c:/3389.reg2.xp和2003下reg qu

2007-08-07 06:08:00 650

原创 超浓缩DIY小马

以下是代码片段:写入木马后直接访问根目录下的 j.asp 就行了~~·· 

2007-08-07 06:07:00 692

原创 实现无net.exe和net1.exe添加系统用户

大家都知道在windows下添加用户可以在CMD下用net命令来实现格式为:net user username password /add意思为添加一个用户名为username密码为password的用户如果要添加进管理员组还可以用如下命令来实现net localgroup administrators username /add这样就把用户名为username的用户加进了管理员组但是如果不用ne

2007-08-07 05:46:00 2772

原创 45种可以拿到Webshell的程序

45种可以拿到Webshell的程序1,到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!2,到Google ,site:cq.cn inurl:asp3,利用挖掘鸡和一个ASP木马.文件名是login.asp路径组是/manage/关键词是went.asp用or=or来登陆4,关键字:Co Net MIB Ver 1.0网站后台管理系统帐号密码为

2007-08-07 05:40:00 37489

原创 汇编时经常会遇到的命令

汇编时经常会遇到的命令-----------------------------------CODZ BEGIN---------------------------------------------------cmp a,b 比较a与bmov a,b 把b的值送给aret 返回主程序nop 无作用,英文“no operation”的简写,意思是“do nothing”(机器码90)***机器码

2007-08-07 05:37:00 866

原创 ASPX一句话木马--终极版&详细分析(ASP-EXECUTE VS ASPX

ASPX一句话木马--终极版&详细分析(ASP-EXECUTE VS ASPX-首先回顾一下以前ASP一句话的经典木马吧!"" then execute request("nonamed")%>VBS中execute就是动态运行指定的代码而JSCRIPT中也同样有eval函数可以实现,也就是说ASP一句话木马也有个版本是采用JSCRIPT的 eval的!网上也有例子我就不多说了!.....然后解析

2007-08-07 05:32:00 1761

原创 轻轻松松侵入Gmail帐户

在Black Hat大会上,errata security的CEO Robert Graham向广大黑客展示了如何用最简单的方法侵入基于Web的电子邮件(中文可看IwfWcf的Blog)。他是通过使用叫Ferret(用来复制Gmail的cookies到他的电脑)和Hamster(用来在他的浏览器使用这些cookies)的嗅探工具做到的。Robert的方法只有在你使用HTTP模式访问你的邮箱时才有效

2007-08-05 01:35:00 1305 1

原创 Google隐藏小秘密,让我悄悄告诉你

Google隐藏小秘密,让我悄悄告诉你 http://www.google.com/microsoft   微软风格的入口   http://www.google.com/mac   MAC风格的入口 http://www.google.com/linux   Linux风格的入口 http://www.google.com/bsd   FreeBSD风格的入口    Google有各种语言的版本

2007-08-04 03:06:00 883

原创 《越狱》第三季新增加人物大曝光(多图)

首发【天涯娱乐八卦】 转载请注明作者及出处  《越狱》第三季9月17日回归,让我们共同期待!  第一位介绍的人物是Lochero,是恐怖的SONA监狱里的老大,此君黑白两道通吃,由Robert Wisdom扮演,曾经出演过吴宇森导演的经典动作片《face off》等。  Robert Wisdom 1953年出生于华盛顿。  以下是他的部分作品:  "Prison Break" (1 epi

2007-08-03 19:52:00 2759

原创 数千万聊天用户遇到挂马危险--BlueSkyCat ActiveX远程代码执行漏洞

数千万聊天用户遇到挂马危险--BlueSkyCat ActiveX远程代码执行漏洞 文章提交:CodeAuditLabs (vulnhunt_at_gmail.com)CAL-20070730-1 BlueSkyCat ActiveX远程代码执行漏洞我们是代码审计实验室(Code Audit Labs http://www.vulnhunt.com/).为保护客户安全,我们对"蓝天专业可视语音聊天

2007-08-03 19:02:00 1863

原创 上传漏洞

上传漏洞 一、写在前面***这个上传漏洞利用的原理只是针对form格式上传的asp和php脚本***NC(Netcat)   用于提交数据包   DOS界面下运行:   NC -vv www.***.com 80   -vv: 回显   80:  www端口   1.txt: 就是你要发送的数据包  (更多使用方法请查看本区的帖子) WSE(WSockExpert)   对本机端口的监视,抓取I

2007-08-02 04:35:00 527

原创 百度搜霸工具条出现下载任意文件执行漏洞 含攻击代码

来源:http://seclists.org百度搜霸工具条出现高危漏洞,访问恶意网页,会下载木马执行,最新版本的工具条也受漏洞影响。百度搜霸的C:/Program Files/baidubar/BaiduBar.dll 文件提供ActiveX接口供网页进行调用,但是其中的DloadDS函数,允许攻击者在受害机器上执行任意代码。 DloadDS函数提供三个参数,分别是url地址,执行文件名,和是否显

2007-08-02 03:06:00 1235

原创 8749(07072402)流氓软件解决方案

出处:DSW Avert 时间:2007年8月1日   一、病毒描述:          病毒运行后释放一个dll注入到非系统进程中,更改首页为8749。破坏安全模式,改写host文件。向QQ安装目录里释放        一个病毒文件并随QQ相关程序启动。监视并关闭一些窗体。   二、病毒基本情况:           病毒名称:8749(07072402)          病毒别名:8749 

2007-08-01 05:55:00 1553

原创 老生长谈之NTLM反向攻击

老生长谈之NTLM反向攻击by cocoruder这个似乎火过一段时间,在读书时就看到有很多文章谈这样的攻击。考虑下面的模型A(192.168.0.1,被攻击者)访问B(192.168.0.2,攻击者)某个页面,这个页面的内容可能是1.在A一连接B时,B当然已获得A的IP(192.168.0.1),B立即请求对A的ipc$连接,A返回挑战值(Challenge)。2.接下来A请求B的ipc$连接,

2007-07-30 06:06:00 1253

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除