自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Nest of Nonsenser

Whenever you need a helping hand,it is at the end of your arm.And you must remember that you have a second hand to help the othe

  • 博客(29)
  • 资源 (1)
  • 收藏
  • 关注

转载 自建引入表

本文出在 水色银光「 http://www.vbin.org/ 」 上一篇文章只是大体介绍了一下有关引入表的内容,收到部份网友的来信说不太详细,将以前整理的一篇也拿了出来,希望这一篇能给大家更大的帮助。-------------------------------------------------------------------------------  我们平时做好程序后准备发布时,经常会

2006-05-12 19:04:00 1308

转载 MS05-055漏洞分析

MS05-055漏洞分析创建时间:2006-01-02文章属性:原创文章提交:SoBeIt (kinsephi_at_hotmail.com)MS05-055漏洞分析                                                                                    SoBeIt    EEYE的公告中对这个漏洞已经描述得比较详细了

2006-01-07 20:53:00 1189

转载 Microsoft Windows CreateFile API命名管道权限提升漏洞

发布时间:2003-07-08更新时间:2003-07-15严重程度:高威胁程度:本地管理员权限错误类型:设计错误利用方式:服务器模式BUGTRAQ ID:8128CVE(CAN) ID:CAN-2003-0496受影响系统 Microsoft Windows 2000 Advanced Server SP3        Microsoft Windows 2000 Advanced Serve

2006-01-07 20:40:00 1170

转载 [转载]海阳顶端网ASP木马@2005α版全部源代码

信息来源:黑客手册"密码第一个是makelove,第二个是haiyangtop.126.com,查找替换这两个单词就可以改成别的密码了%> end if %>BODY {SCROLLBAR-FACE-COLOR: #ffe1e8; FONT-SIZE: 9pt; SCROLLBAR-HIGHLIGHT-COLOR: #ffe1e8; SCROLLBAR-SHADOW-COLOR: #ff9dbb

2006-01-07 18:45:00 2410

转载 [转载]学生成绩管理系统C源代码

#include #include #include #define LEN sizeof(struct scorenode)#define DEBUG#include struct scorenode{int number;/*学号*/char name[10];/*姓名*/float yuwen;/*语文成绩*/float yingyu;/*英语成绩*/float shuxue;/*数学成绩

2006-01-07 18:42:00 12689 5

转载 [转]Sql注入SA权限CMD终结者+C源码

Sql注入SA权限CMD终结者+C源码#include #include #include #include #pragma comment(lib, "wininet.lib")char *injurl,*type,*end;char *GetResult(char *url){        char buffer[1024*8];        DWORD dwBytesRead=0;   

2006-01-06 19:53:00 1358

转载 [原创转载]去除ntmL验证技巧 一直没人提到过的东东

文章作者:紫幻[EST顾问团成员]信息来源:邪恶八进制 中国相信大家都对telnet比较熟悉吧。hacking的时候经常用到的系统自带shell尤其是注射的时候,但是最讨厌的就是ntlm认证了,以前大家去掉ntlm的方法一般有2种。1 上传ntml.exe 这种方法有很多缺点,比如:对方有杀毒软件,很多网段屏蔽了TFTP.2 直接写入telnet的配置信息到文本中然后在用shell执行。 这种办法

2006-01-03 20:32:00 1320 1

转载 [转]简单的发包程序练习多线程

文章作者:xuanliang[E.S.T]信息来源:邪恶八进制 #include #include #include #include #pragma comment(lib, "ws2_32.lib")SOCKET       g_Sock;SOCKADDR_IN  g_Addr;//定义IP首部typedef struct ip_head{unsigned char h_verlen;unsi

2006-01-03 20:05:00 1817

转载 [转]动网论坛权限提升漏洞

文章作者:focn & jinsdb信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 在6月份的黑防上看到《动网7.1漏洞惊现江湖》一文,说是admin_postings.asp文件存在注入漏洞,但利用的前提是拥有超级斑竹或前台管理员权限。我想起以前发现的动网7.x版本存在一个前台权限提升漏洞, 正好可以结合起来利用。这个前台权限提升漏洞对7.x的Access和 Sql版都有

2006-01-03 01:18:00 1235

转载 [转]臭探原理与反臭探技术详解

一.臭探器的基础知识1.1 什么是臭探器?臭探器的英文写法是Sniff,可以理解为一个安装在计算机上的窃听设备它可以用来窃听计算机在网络上所产生的众多的信息。简单一点解释:一部电话的窃听装置, a 可以用来窃听双方通话的内容,而计算机网络臭探器则可以窃听计算机程序在网络上发送和接收到的数据。可是,计算机直接所传送的数据,事实上是大量的二进制数据。因此, 一个网络窃听程序必须也使用特定的网络协议来分

2006-01-02 18:03:00 1418

转载 [转]用ARP探测网络中的混杂模式节点

用ARP探测网络中的混杂模式节点    由于sniffer的危害,检测网络中是否存在sniffer也非常重要。Anti-Sniff就相应地产生,来检测网络中的sniffer。    检测sniffer的办法有很多,比如有些功能强大的sniffer会对IP地址进行解析获得机器名,那么可以通过发送畸形数据包等待sniffer进行DNS解析等等,但是这些办法局限太大了。    根据sniffer的基本工

2006-01-02 18:00:00 1311

转载 [转]ARP协议分析

ARP协议分析(An Analysis Of ARP Protocol)    ARP(Address Resolution Protocol)地址解析协议用于将计算机的网络地址(IP地址32位)转化为物理地址(MAC地址48位) [RFC 826]。ARP协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机是根据48位的以太网地址(硬件地址)来确定接口的,而不是根据32位的I

2006-01-02 17:59:00 882

转载 嗅探的基本原理

[本问来自何处实在无法取证,请作者原谅,如有问题,请与本人联系]一 前言  SNIFF真是一个古老的话题,关于在网络上采用SNIFF来获取敏感信息已经不是什么新鲜事,也不乏很多成功的案例,那么,SNIFF究竟是什么呢? SNIFF就是嗅探器,就是窃听器,SNIFF静悄悄的工作在网络的底层,把你的秘密全部记录下来。看过威尔史密斯演的《全民公敌》吗?SNIFF就象里面精巧的窃听器一样,让你防不胜防。 

2006-01-02 17:57:00 3042

转载 让XP肉鸡终端服务实现多用户登陆

让XP肉鸡终端服务实现多用户登陆条件:1肉鸡是XPP2的        2你可以上传文件        3可以执行命令        4肉鸡重启后不会丢!    (你要是有鸽子肉鸡,上面的条件很好满足的嘛!)开工:   首先我们上传XPP2英文2055版的termsrv.dll文件,上传到C盘下,    然后干掉XP的系统文件保护,修改他的注册表(防止我们修改文件时弹出提示框来)    echo

2005-12-30 20:28:00 938

转载 IE6.0又出新漏洞

IE6.0又出新漏洞其利用代码如下:CODE:[Copy to clipboard]function init() { document.write("The time is: " + Date() );}window.onload = init;利用此代码可以隐藏网页前面的html代码,运行后就只能看见javascript语句里面执行的代码。并且刷新后也不能再看见网站的源代码,并可利用javas

2005-12-30 20:27:00 1020

转载 [转]挑战黑客注入上传弱口令跨站攻击远程控制

作者:利客来源:校园黑客联盟挑战黑客注入上传弱口令跨站攻击远程控制打造攻不破的虚拟机注入漏洞、上传漏洞、弱口令漏洞等问题随处可见。跨站攻击,远程控制等等是再老套不过了的话题。有些虚拟主机管理员不知是为了方便还是不熟悉配置,干脆就将所有的网站都放在同一个目录中,然后将上级目录设置为站点根目录。有些呢,则将所有的站点的目录都设置为可执行、可写入、可修改。有些则为了方便,在服务器上挂起了QQ,也装上了b

2005-12-20 18:45:00 1204

转载 [转]跨站攻击-偷cookies

msg=Request.ServerVariables("QUERY_STRING") testfile=Server.MapPath("cook.txt") set fs=server.CreateObject("scripting.filesystemobject") set thisfile=fs.OpenTextFile(testfile,8,True,0) thisfile.Writel

2005-12-20 18:06:00 761

转载 [转]详解XSS跨站脚本攻击

大漠的苍凉 发表于 2005-12-14 6:49:00一、什么是XSS攻击  XSS又叫CSS  (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。而本文主要讲的是利用XSS得

2005-12-20 17:12:00 1435

转载 [转]绝对背后的微笑-再谈DVBBS漏洞

Envymask的睿智帮我解决了很多问题,尽管是兄弟,我还是要说谢谢。很吃惊地看到了DVBBS发布的安全补丁,原来有人提醒了作者程序所存在的一类漏洞。可以看出,作者对DVBBS做了全面检测,并且在消除那一类漏洞的同时,也顺带消除了其他几个安全隐患。看到自己曾耗费数小时换来的“劳动成果”被作者解决,心中有点不快。有人、文章错误地认为:动网即使存在漏洞,也只能真正威胁MSSQL版;而ACCESS版的用

2005-12-18 17:29:00 1467

转载 [转]SQL Server应用程序中的高级SQL注入

SQL Server应用程序中的高级SQL注入作者:Chris Anley[chris@ngssoftware.com]An NGSSoftware Insight Security Research(NISR) Publication翻译:Hacker摘要:这份文档是详细讨论SQL注入技术,它适应于比较流行的IIS+ASP+SQLSERVER平台。它讨论了哪些SQL语句能通过各种各样的方法注入到

2005-12-17 19:43:00 934

转载 [转]服务器Webshell,数据库攻击与防范——经典

MSSQL注入攻击服务器与防护来源:www.hackbase.com 作者:Alpha  文章被发表在黑客防线第5期,是几个人合写的哟 惨的是竟然没有写我的名字,唯一想说的一句是fuck 黑防! WinNT系统下权限设置与黑客的较量 前言:在各种网络上的服务器上,只要黑客能成功入侵不同配置的服务器,都会得到一定的权限,比较GUEST或SYSTEM权限等,但这些权限都是由于服务器管理员的配置不当或缺

2005-12-17 18:05:00 1777

转载 [转]通杀国内防火墙

作者:N/P 来源:黑客防线一直以来都有一个梦想:偶要是能发现些漏洞或BUG什么的该多好啊!于是整天对着电脑瞎弄瞎研究,研究什么呢?研究如何突破防火墙(偶这里指的防火墙是软体型的个人防火墙,硬件的偶也没条件。)嘿嘿,你还别说,还真没白研究,还真给偶发现了大多数防火墙的通病。这个BUG能让我们欺骗防火墙来达到访外的目的,具体情况是怎么样的呢?请看下面的解说!  首先,我要介绍一下Windows系统特

2005-12-16 18:50:00 951

转载 [转贴]远程线程实例1

#include "stdafx.h"#include #include #include void usage(char *);int main(int argc, char* argv[]){ //char *Dll = "C://DLL.dll"; HANDLE hProcess = NULL,hRometeThread = NULL,hRometeThread2 = NULL;  LPVO

2005-12-14 21:25:00 839

转载 [转贴]用Visual C++实现远程线程嵌入技术

 远程线程技术指的是通过在另一个进程中创建远程线程的方法进入那个进程的内存地址空间。我们知道,在进程中,可以通过CreateThread函数创建线程,被创建的新线程与主线程(就是进程启动时被同时自动建立的那个线程)共享地址空间以及其他的资源。 但是很少有人知道,通过CreateRemoteThread也同样可以在另一个进程内创建新线程,被创建的远程线程同样可以共享远程进程(是远程进程耶!)的地址空

2005-12-14 21:10:00 812

转载 [转贴]windows 远程线程介绍

function StorePage(){d=document;t=d.selection?(d.selection.type!=None?d.selection.createRange().text:):(d.getSelection?d.getSelection():);void(keyit=window.open(http://www.365key.com/storeit.

2005-12-14 20:54:00 750

转载 [转贴]进程注射一则

/// @Name:              ThreadInject// @Author:              luoluo// @Time:              2005-04-17// @Param:              pid spacifies the pid of the process to be thread injected// @Ret:          

2005-12-13 15:22:00 931

转载 [转贴]另类的注射攻击——Cookies Injection

文章作者:linzi[B.C.T](linzi.cnbct.org)信息来源:邪恶八进制信息安全团队(www.eviloctal.com)一、目标的锁定MSN上朋友icerover发信息过来和我讨论了些关于cookie注射的问题,刚好那时读蚂蚁影院系统的代码,也正好发现了其chageusr.asp. 存在cookie注射漏洞,这里简要分析其代码:====================code==

2005-12-13 15:20:00 1570

转载 [转贴]window系统下的远程堆栈溢出 --《实战篇》

window系统下的远程堆栈溢出 --《实战篇》来源:网络下面是一个有问题的internet服务程序:CODE:  [Copy to clipboard]--------------------------------------------------------------------------------/******************************************

2005-12-12 20:31:00 854

转载 [转载]绕过防火墙的反向连接报警

信息来源:whitecell文章作者:Polymorphours----------------------------Author: PolymorphoursEmail:   Polymorphours@whitecell.orgHomepage:http://www.whitecell.org Date:   2005-11-17/*     Author: Polymorphours   

2005-12-12 20:02:00 902

python

django source

2008-08-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除