- 博客(19)
- 资源 (1)
- 收藏
- 关注
转载 批量域名转IP脚本[修改版]
<?phpfunction convertip($ip,$line=true){ //IP数据文件路径 $dat_path = 'qqwry.dat'; //检查IP地址 if (!preg_match("/^\d{1,3}.\d{1,3}.\d{1,3}.\d{1,3}$/", $ip)) { return 'IP Address Error
2014-11-30 02:19:12 1589
转载 php版的iisspy
<?phpdefine('IS_WIN', DIRECTORY_SEPARATOR == '\\');define('IS_COM', class_exists('COM') ? 1 : 0 );?>IIS SPYBODY,TD{FONT-SIZE: 14px;line-height:20px;}.tab-content { BORDER-RIGHT: #cccccc 1p
2014-11-30 02:16:45 765
转载 python版通用后台账号密码多线程爆破必杀器
#! /usr/bin/env python2.7#coding=utf-8#通用后台账号密码多线程爆破必杀器import reimport osimport sysimport gzipimport Queueimport getoptimport msvcrtimport urllibimport httplibimport hashlibimport urlli
2014-11-30 02:15:30 4229 1
转载 PHP 基础认证钓鱼脚本
<?phpfunction getBrowse() { global $_SERVER; $Agent = $_SERVER['HTTP_USER_AGENT']; $browser = ''; $browserver = ''; $Browser = array('Lynx', 'MOSAIC', 'AOL', 'Opera', 'JAVA
2014-11-30 02:12:31 1493
转载 mssql脱裤脚本 --支持千万级别
<!–.STYLE1 {color: #333333;font-weight: bold;}–>mssql导库脚本工具function checkform(){if(form1.filename.value==""){alert("文件名不能为空");history.goback(-1);}} ServerIP: 数据库:
2014-11-30 02:10:49 3895
转载 ecshop二次注入
#coding=gbk#/usr/bin/env pythonimport urllib2,sysimport cookielibimport requestsimport re,binasciiattackurl=raw_input("输入漏洞网站:")attackid=raw_input("输入物ID:")attackprice=raw_input("输入物品价格:")def
2014-11-30 02:07:09 685
转载 利用后台SQL查询语句拿webshell
有SQL查询功能在后台的主页,或者备份什么的,可以得到网站的物理路径,这里我没有传马,直接点击了备份数据库,重点是得到物理路径,后台主页,或者各种爆物理路径,还要看运气和自由发挥。以下拿webshell步骤 第一句代码create table cmd (a varchar(50)) 第二句代码 insert into cmd (a) values ('')
2014-11-30 01:13:19 1517
转载 PhpMyAdmin漏洞利用总结with Metasploit
一:影响版本:3.5.x 概述:PhpMyAdmin存在PREG_REPLACE_EVAL漏洞利用模块:exploit/multi/http/phpmyadmin_preg_replaceCVE: CVE-2013-3238二:影响版本:phpMyAdmin v3.5.2.2概述:PhpMyAdmin存在server_sync.php 后门漏洞利用模块:explo
2014-11-30 01:12:13 2986
转载 网络工具wget被发现存在安全漏洞(CVE-2014-4877)
#漏洞预警# 流行网络工具wget被发现存在安全漏洞(CVE-2014-4877)。 当wget在用于递归下载FTP站点时,攻击者可通过构造恶意的符号链接文件触发该漏洞,从而在wget用户的系统中创建任意文件、目录或符号链接并设置访问权限。请广大用户留意各自所使用版本的更新情况,及时安装补丁/升级。 MITRE CVE 词典对这个问题解释如下:** RESERVED **
2014-11-29 21:41:21 975
转载 MS14-068 | Kerberos 中的漏洞可能允许特权提升
微软已于2014年11月19日发布补丁MS14-068(严重),该补丁修复了Windows Kerberos允许特权提升的漏洞(CVE-2014-6324),详情如下,请大家关注。 已确认被成功利用的软件及系统: Windows Server 2003 Windows Vista Windows Server 2008 Windows 7 Windows Ser
2014-11-29 21:14:09 1393
翻译 CVE-2014-7911: Android <5.0 Privilege Escalation using ObjectInputStream (权限提升漏洞)
In Android <5.0, java.io.ObjectInputStream did not check whether the Object thatis being deserialized is actually serializable. That issue was fixed in Android5.0 with this commit:https://android.g
2014-11-29 21:01:24 971
转载 MongoDB命令及SQL语法对比
mongodb与mysql命令对比传统的关系数据库一般由数据库(database)、表(table)、记录(record)三个层次概念组成,MongoDB是由数据库(database)、集合(collection)、文档对象(document)三个层次组成。MongoDB对于关系型数据库里的表,但是集合中没有列、行和关系概念,这体现了模式自由的特点。 MyS
2014-11-26 16:40:07 486
转载 js获取本机ip地址、mac地址、机器名
只在IE中适用WMI Scripting HTMLdocument.forms[0].txtMACAddr.value=unescape(MACAddr);document.forms[0].txtIPAddr.value=unescape(IPAddr);document.forms[0].txtDNSName.value=unescape(sDNSName);//documen
2014-11-24 12:30:56 4893
转载 MySql数据库配置优化 [转]
在做软件开发时,如果选用MySQL数据库的系统,当需要存储数据量大或数据操作很频繁 时,MySQL对于性能的影响很大,也是关键的核心部分。MySQL的设置是否合理优化,直接影响到软件运行的速度和承载量。同时,MySQL也是优化难 度最大的一个部分,不但需要理解一些MySQL专业知识,同时还需要长时间的观察统计并且根据经验进行判断,然后设置合理的参数。下面我们研究一下 MySQL(my.cnf/my
2014-11-24 12:23:46 480
转载 PHP 表达式入门
//核查ULR是否有效function checklongurl($src){ $matches = array(); preg_match('@^(?:http://)?([^/]+)@i', $src, $matches); $host = $matches[1]; // get last two segments of host name
2014-11-24 12:22:42 431
转载 Apache与phpmyadmin的安全配置
一.Apahce安全:1.屏蔽Apahce的版本信息 在/etc/apache2/(apache安装目录)apache2.conf中最末尾添加 ServerTokens Prod ServerSignature Off二.phpmyadmin安全:1.设置phpmyadmin只允许通过访问服务器IP,防止通过你的网站域名访问phpmyadmin 修改
2014-11-24 11:56:44 640
转载 调用域名注册api,查询所有域名组合脚本
想查询所有短域名是否被注册了,a-z1-9组成的所有3,4位组合的.com域名是否有没被注册的,于是开干,google后知道万网提供一个api可以查询, http://panda.www.net.cn/cgi-bin/check.cgi?area_domain=google.com, 后面的google.com可以换做你想查询的域名,结果会返回一个xml页面,如下
2014-11-16 14:09:28 1232
转载 MySQL低权限账号读取文件
Mysql 低权限账号读取文件1、建立test(不分配file_priv权限)用户和test表:CREATETABLE`test` ( `c`varchar(255)DEFAULTNULL) ENGINE=InnoDBDEFAULTCHARSET=utf8;当前用户无文件读写权限:2、执行 LOAD DATA:LOAD DATA LOCAL IN FILE
2014-11-06 13:44:45 2357
青云服务器安全设置器V2011正式版
2011-09-04
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人