自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

转载 [access查询]将access表导出为TXT文件及将TXT文件导入access表的几个SQL语句

[access查询]将access表导出为TXT文件及将TXT文件导入access表的几个SQL语句http://www.accessoft.com/article-show.asp?id=7031来源:原创  点击数:2218  评论数:0 评论 | 收藏 | 复制时 间:2012-06-26 21:25:38作 者:Big Young   QQ:380448616

2014-01-29 00:19:54 2794

转载 分享溜客2011年5月16日被检测过程

分享溜客2011年5月16日被检测过程http://www.176ku.com/anquan/jiance/201105/14741.html溜客从来是一个愿意共享技术资源的网站,我们愿意公布溜客每次被检测的过程,我们也非常愿意看到检测者把检测过程提交到溜客让更多人来认识到安全的重要性。感谢检测者提供图文过程!此次被检测属社会工程学攻击,百密一疏!同时溜客要感谢在第一时

2014-01-28 09:20:08 1034

转载 只需要一句即可突破防下载数据库

动吧明生KISS转载请注明:http://www.abcxd.com操作环境:马克斯版本,因为他的数据库是有防写入一句话马的,和动网等一切的防数据库下载的程序都很差不多。。而我这一个操作却是可以突破。并是用什么闭合。。闭合的话。我们前提条件是需要知道打开马克斯的后台-SQL高级管理在原始打开数据库的时候会提示:Active Server Pa

2014-01-28 00:33:00 964

转载 通过添加防下载字段来防止ACCESS数据库被下载的方法

通过添加防下载字段来防止ACCESS数据库被下载的方法       准备工作:http://www.htmer.com/article/636.htm    1、安装ACCESS数据库软件    2、新建一个ACCESS数据库,这里假设为htmer_db.mdb    添加ACCESS防下载字段:    1、打开新建的htmer_db

2014-01-27 23:53:18 753

转载 突破数据库防下载的简单几招

突破数据库防下载的简单几招http://hi.baidu.com/ycosxhack/item/1873fac1032bcfb90d0a7bb4在几次实战入侵中,虽然发现了注入点,但是有时候想猜解管理员帐号、密码之类的信息会很棘手!如果知道了网站默认数据库地址或也许能通过注入点列目录查看服务器上的文件信息或暴库得到数据库地址……不管何种方法,要是能将数据库下载下来,那么

2014-01-27 23:37:18 2100

转载 记一次sql查询利用不算艰难曲折渗透的过程

记一次sql查询利用不算艰难曲折渗透的过程http://lcx.cc/?i=2770发布日期:2012-08-11 11:01:10浏览次数:1076文章作者:kkshell网友评论:2 评论最后修改:2012-08-11 11:14:28标题:记一次sql查询利用不算艰难曲折渗透的过程作者:kkshell话说这天看linux

2014-01-27 21:37:37 793

转载 ASP+ACCESS爆库原理和基本方法

ASP+ACCESS爆库原理和基本方法2012-07-22 06:33:10标签:的 是 入侵手段 用户名 文章http://victims2012.blog.51cto.com/5328692/938073SQL注入流行很久了,我们找漏洞注入目的无非是想得到数据库内的东西,比如用户名密码等。(当然mssql数据库还可以借此获得权限)。如果我们不用注入就可以

2014-01-27 21:13:19 2582 1

转载 一句话木马的适用环境和工作原理/原理应用解析

一句话木马的适用环境和工作原理/原理应用解析2011-12-20 10:17:27     我来说两句      收藏    我要投稿 http://www.2cto.com/Article/201112/114599.html一句话木马的适用环境:1.服务器的来宾账户有写入权限2.已知数据库地址且数据库格式为asa或asp3.在数据

2014-01-26 16:57:07 1732

转载 让loop防下载形同虚设

让LOOP防下载形同虚设直接拿Shell来源:网络         审核:admin         发布时间:2012-12-01http://aq.3aj.cn/article/3/12890.html题目:让LOOP防下载形同虚设直接拿shell--分析沸腾新闻多媒体展望系统V1.2 0Day作者:莫ㄨ问[B.H.S.T]& 李宓 [L4nk0r]来源:L

2014-01-26 16:28:51 793

转载 记一次打包源码的过程

记一次打包源码的过程 黑客攻防 Panni_007  2013-06-28  401浏览  0评论http://panni007.com/2013/06/28/1228.html0×01 起因0×02 失败的忽悠0×03 傻逼的旁站0×04 峰回路转0×05 爆发人品0×01 起因因为给被几杯马里奥(马尿)下肚,就和老师吹牛,然后就被认为神一般的程序员。

2014-01-26 15:56:30 797

转载 execute request("value") 详解

execute request("value") 详解转这篇文章只是希望大家能够防御好,因为我的站点就是被这个东西害的对方首先上传图片木马,然后上传木马后门,直接在他的本地操作我的文件。与asp网站的安全性2008-10-18 12:07在ASP里有一句语句意思是执行省略号里的语句.那么如果我写进我们精心构造的语句,它也是会帮我们执行的.(现在先假设在远程主机的

2014-01-25 11:13:05 2570

转载 iwebshop 上传图片木马 0day代码分析及修复方法

iwebshop 上传图片木马 0day代码分析及修复方法 2013-08-14 09:45:21分类: 网络与安全http://blog.chinaunix.net/uid-29068527-id-3847279.html网站入侵过程中一个典型方式就是登录后台,上传webshell,本文就是接上篇文章分析如何突破上传限制,上传一

2014-01-25 09:14:12 1630

转载 ACCESS溢出提权

ACCESS溢出提权http://hi.baidu.com/xiaosei/item/4925acec904fe62b5a7cfb23最近入侵了一个ACCESS的站,把得到的一些想法记录下来:    这个站设置很变态,什么都没有,连FSO都删了,好不容易找到一个宝贵的注入,点几经周折进了后台,看到可以更改上传类型,大喜,可是怎么改也改不了,最后发现上传类型记

2014-01-24 17:09:47 2143

转载 浅析Microsoft Jet Engine MDB File溢出漏洞

浅析Microsoft Jet Engine MDB File溢出漏洞2010-12-29 10:32:42     我来说两句      收藏    我要投稿文/图 爱无言http://www.2cto.com/Article/201012/81043.html当我第一次在网上看到关于这个漏洞的公告时,耳边就响起了不断的争论,原因就是因为这个漏

2014-01-24 17:09:10 893

转载 Microsoft Jet数据库引擎MDB文件解析远程栈溢出漏洞

Microsoft Jet数据库引擎MDB文件解析远程栈溢出漏洞(ms08-028)http://tech.techweb.com.cn/viewthread.php?tid=269464Microsoft Jet数据库引擎MDB文件解析远程栈溢出漏洞(ms08-028)受影响系统:Microsoft msjet40.dll 4.0.8618

2014-01-24 17:07:48 1236

转载 ASP|ASA后缀数据库的恶梦

28 2010-1ASP|ASA后缀数据库的恶梦http://www.hackseo.net/post/181.html分类:入侵笔记 | 评论:1 | 浏览:       某位朋友研究的一句话木马加密经验分享给大家:       一句话木马的加密,个人感觉,如果碰上了asp后缀的数据库,而且猜出了数据库的路径,那简直就是管理员的恶梦。因为加密后的一句话木马没有

2014-01-23 11:17:47 838

转载 个人渗透的一般流程总结

个人渗透的一般流程总结http://www.hackseo.net/post/%E6%B8%97%E9%80%8F%E6%B5%81%E7%A8%8B.htmlFrom:www.3est.comAuthor:Tsingx写在前面:本文没有图,纯理论上做总结,2k字左右,不多,大家耐心点入侵存在运气的几率,我们只有不断的提高自己,才能够将运气的成分将到最小;方法是死的

2014-01-23 11:10:10 1018

转载 再谈入侵经验

http://www.hackseo.net/post/440.html1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写

2014-01-23 10:55:43 544

转载 ACCESS执行SQL语句导出一句话拿webshell

7 2012-2ACCESS执行SQL语句导出一句话拿webshell分类:入侵笔记 | 评论:0 | 浏览:实用环境,在access后台其他方法不能拿到webshell 但是后台有SQL语句查询执行,就可以直接access导出一句话拿webshell了 不过需要知道物理路径才能导出,利用IIS的解析漏洞导出EXCEL文件拿到webshell,因为ACCES

2014-01-23 10:44:55 1028

转载 指定网站入侵前的侦察和入侵后的善后工作

指定网站入侵前的侦察和入侵后的善后工作http://www.hackseo.net/post/245.htmlFrom:www.3est.comAuthor:zrz444一、入侵前的侦察。首先打开无界代理(最新版是U995)或VPN(推荐用飞易VPN,但不免杀的,可以简单做一下免杀)再做如下工作:   第一步:个人感觉,侦察时用来GOOGLE,用以下命令查后台和敏感

2014-01-23 10:36:49 756

转载 Burp Suite应用分享之Web漏洞扫描

http://www.wooyun.org/bugs/wooyun-2010-010394

2014-01-19 15:17:43 793

转载 PHP自动加载

PHP自动加载在我们需要实例化一个类的时候通常都需要先引入这个类, 然后才可以实例化这个类.通常的做法是通过require或者include来引入.这里要说的是另外一种方法, 通过自动加载来实现,PHP正好提供了自动加载机制, 那一起来看看.第一种方法是通过PHP提供的魔术函数__autoload()来实现, 来看看这个例子123456789

2014-01-17 15:01:07 516

转载 spl_autoload_register()函数的作用

spl_autoload_register()函数的作用发表于1年前(2012-11-28 20:57)   阅读(407) | 评论(0) 3人收藏此文章, 我要收藏 赞0autoload spl_autoload_register 复习__autoload的时候,看到了spl_autoload_register()这个函数。但是一下子没有弄明白,通过查资料我算是弄明白了。

2014-01-17 14:39:52 527

转载 小米手机电商主站严重安全漏洞

小米手机电商主站严重安全漏洞和利用程序源码来源: 旁峙酿的日志http://blog.renren.com/share/240185428/12400655277相关厂商:www.xiaomi.com 小米科技漏洞作者:http://weibo.com/evilniang发现时间:2012年3月21日漏洞类型:sql注射危害等级:高

2014-01-16 10:51:27 913

转载 MYSQL高版本报错注入技巧-利用NAME_CONST注入

MYSQL高版本报错注入技巧-利用NAME_CONST注入来源:本站转载 作者:佚名 时间:2012-03-13 TAG: and (select count(*) from mysql.user)>0/*http://www.myhack58.com/Article/html/3/7/2012/33330.htm 1、查看MYSQL版本 and

2014-01-16 09:29:47 2053

转载 http://www.cnblogs.com/jicheng1014/archive/2010/01/10/1643366.html

同步自 www.atpking.com今日开会回来折腾PHP,昨天折腾完了Mysql 的安装后今天主要的目的是需要php能使用mysql 的一些函数来访问mysql ok,第一步,Google之,得到以下结论需要修改php 中的  php.ini-dist 文件,另存为 php.ini打开此文件找到extension_dir

2014-01-15 13:15:55 1167

转载 友情检测北京某大学网站

友情检测北京某大学网站Sep032013作者:backlion   发布:2013-09-03 14:13   分类:入侵实例   阅读:170 views   抢沙发  0×00信息收集无意中发现了个注入链接,到底怎么发现的我也不知道,反正不是扫的。http://www.2cto.com /xxxxxx?id=12谷歌找到后台

2014-01-15 08:59:54 1307

转载 那些强悍的PHP一句话后门

那些强悍的PHP一句话后门Posted on 21/05/2013 by 0x7c标头:Src:http://www.0x7c.com/?p=713转载自冠威博客 [ http://www.guanwei.org/ ]本文链接地址:http://www.guanwei.org/post/applicationsecurity/05/One-Word-Backdoor-P

2014-01-15 08:44:15 1763

转载 Apache,PHP,MySQL的安装,配置

Apache,PHP,MySQL的安装,配置Apache1. 下载Apache版本号为2.2.22. 最好下载msi安装文件。下载地址为:http://www.apache.org/dist/httpd/binaries/win32/如果想下载2.4.4版本的,可以去http://www.anindya.com/apache-http-server-2-4-4-an

2014-01-14 10:05:09 694

转载 PHP中的$_SERVER['PATH_INFO']

PHP中的$_SERVER['PATH_INFO']PHP中的全局变量$_SERVER['PATH_INFO']是一个很有用的参数,众多的CMS系统在美化自己的URL的时候,都用到了这个参数。对于下面这个网址:http://www.test.com/index.php/foo/bar.html?c=index&m=search我们可以得到 $_SERVER['P

2014-01-13 10:46:04 660

转载 记一次有意义的asp手工注入

记一次有意义的asp手工注入 (2010-09-26 08:21:20)转载▼标签: asp 手工 注入 union select 联合 查询 it分类: 渗透测试http://blog.sina.com.cn/s/blog_6

2014-01-07 18:44:38 875

转载 ACCESS数据库的注入实现之常见的select查询1

ACCESS数据库的注入实现之常见的select查询1http://hi.baidu.com/bl4ck/item/ec2b8240ec360aaedf2a9fd1在所有的数据库注入中,只有access数据库的注入是最基础的,因为微软为其定义为小型数据库,所以没有那么多复杂的功能,适用于各种小型企业建站。                       

2014-01-06 17:16:33 1847

转载 Web攻防系列教程之 Cookie注入攻防实战

Web攻防系列教程之 Cookie注入攻防实战http://www.rising.com.cn/newsletter/news/2012-08-23/12195.html2012-08-23 17:01:09摘要:随着网络安全技术的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓。很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注

2014-01-06 16:59:08 888

转载 SQL 注入 ¶

SQL 注入 ¶Src:http://www.php.net/manual/zh/security.database.sql-injection.php很多 web 开发者没有注意到 SQL 查询是可以被篡改的,因而把 SQL 查询当作可信任的命令。殊不知道,SQL 查询可以绕开访问控制,从而绕过身份验证和权限检查。更有甚者,有可能通过 SQL 查询去运行主机操作系统级的命令。直接 S

2014-01-05 13:25:56 608

转载 最详细SQL注入教程

最详细SQL注入教程分类: 信息安全2013-08-10 18:13 399人阅读 评论(0) 收藏 举报sql注入随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据

2014-01-04 00:29:44 1252

转载 C#使用Tesseract OCR 解析验证码

C#使用Tesseract OCR 解析验证码之前我在C#简单数字验证码解析>>一文中介绍了用C#识别简单不变形数字验证码,但是对于识别变形的 或生成位置变化比较频繁的 验证码的准确率却不高。下面介绍一个开源的OCR引擎Tesseract2。值得庆幸的是虽然是开源的但是它的识别率较高,并不比其他引擎差劲。网上介绍Tessnet2也是当时时间排名第三的识别引擎,只是后来慢慢不

2014-01-03 21:09:30 1929

转载 C# 验证码识别基础方法及源码介绍

C# 验证码识别基础方法及源码介绍2012-10-16 16:24 来源:博客园 作者:Aimeast 字号:T|Thttp://dotnet.9sssd.com/csbase/art/754[摘要]本文介绍C# 验证码识别基础方法及源码,包括去背景噪音和二值化、制作字符样本等相关内容和提供详细的源码供参考。先说说写这个的背景最近有朋友在搞一个东

2014-01-03 18:34:05 859

转载 史上最简单的图形验证码识别代码

史上最简单的图形验证码识别代码 , 下面的代码就是JavaScript, 直接使用Office 2003 中的MODI OCR对象http://hi.baidu.com/67601020/item/07117f5457454d3694eb0527史上最简单的图形验证码识别代码 , 下面的代码就是JavaScript, 直接使用Office 2003 中的MODI OCR

2014-01-03 17:49:07 2733

转载 使用tesseract-ocr破解网站验证码

使用tesseract-ocr破解网站验证码博客分类: 图像识别、机器学习、数据挖掘GroovyHPGoogleBlog 首先我得承认,关注tesseract-ocr, 是冲着下面这篇文章的噱头去的,26行groovy代码破解网站验证码 http://www.kellyrob99.com/blog/2010/03/14/breaking-weak-captcha

2014-01-03 17:13:09 972

转载 tesseract-ocr 提高验证码识别率手段之---识别码库训练方法

tesseract-ocr 提高验证码识别率手段之---识别码库训练方法分类: 识别 验证码2012-11-15 23:08 3917人阅读 评论(8) 收藏 举报目录(?)[+]关于ORC验证码识别可以看本博客的另一篇文章常用的两种ORC 验证码 识别方法及实践感言 http://blog.csdn.net/shuzui1985/a

2014-01-03 17:10:18 2836

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除