自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 万能上传击溃ASP/PHP/JSP脚本系统

 文/图 勇哥儿本文已发表在黑客x档案,转载请注明 自从动网7拉开上传漏洞序幕后,各种系统的上传漏洞接踵而来!它们的漏洞原理基本都差不多,利用方法上有略微的差异,简言之可以归纳为几步:先抓包,然后修改文件类型,再在上传路径后加上空格,用十六进制编辑器把空格改成00,最后用NC提交。当然最好还是找一个具体的UpFile文件来自己分析一下,这样有助于提高对漏洞的理解和记忆!本文没有太高深的技术,只不过

2005-05-31 02:53:00 7949 1

原创 四款主流杀毒软件病毒库的备份

来源:天极网由于工作原因,笔者的操作系统经常需要重装。在以前,重装系统一直是个让我很头疼的问题。不是因为装系统麻烦,而是因为每次装完系统后都要用那慢腾腾的老猫升级杀毒软件而烦恼,每次除了要花不少上网的银子以外,还要浪费自己大量宝贵的时间。现在虽说用上宽带了,但杀毒软件公司的服务器却一点没显快,眼瞅着2M的宽带只能用十几K的速度来下载病毒库,心里别提多烦了。其实,我们现在常用的杀毒软件都有一套备份当

2005-05-31 02:50:00 2679

原创 对ACCESS导出SHELL的研究 kevin1986

今天上化学课睡觉的时候( 汗......)做梦,梦到自己渗透一台MAGIC=OFF的PHP注入点,然后开心的口水都流下来了(.....睡的太那个了),突然醒过来,马上在纸上写下做梦梦到的思路:利用ACCESS导出WEBSHELL......难道不是很绝妙吗?于是晚上到网上查了查资料,发现有几种导出数据库的研究程序代码:SELECT * into [mytest.txt] IN d:/ te

2005-05-29 01:27:00 2933 1

原创 Session详解

作者:郎云鹏(dev2dev ID: hippiewolf)摘要:虽然session机制在web应用程序中被采用已经很长时间了,但是仍然有很多人不清楚session机制的本质,以至不能正确的应用这一技术。本文将详细讨论session的工作机制并且对在Java web application中应用session机制时常见的问题作出解答。目录:一、术语session二、HTTP协议与状态保持三、理解c

2005-05-28 18:41:00 1527 1

原创 怎样快速的将Access数据库中的表转移到Mysql数据库中 zz

http://blog.csdn.net/hfly2005/archive/2005/05/27/382003.aspx  对于使用PHP的用户对于Mysql应该很熟悉了,它基本上是PHP的最佳选择!那么我们如何将Access数据库中的数据转移到Mysql中呢。这篇文章帮你解决这个问题!一.   环境准备:1.       安装Mysql数据库环境。2.       安装Microsoft Acc

2005-05-27 13:34:00 2084

原创 评“逃避ids的50种方法” 转至赛迪网

编者注:也许IDS是可以被突破的,但不会是这么容易。 我们的一些顾客谈到Fred Cohen先生写了一篇非常优秀的关于ids系统弱点的文章”50条躲避ids的方法”。所有的50条方法都在下面列 出。原始版本可以从http://all.net得到。Cohen 先生声称ids系统对改善网络安全只能起一点点的作用。他的文章列出了50种攻击者可以躲过 ids的方法。我对这50种方法逐一进行批驳。 1.在通

2005-05-27 02:51:00 1911

原创 游戏规则zz

国人有个毛病。 就是贪心幼稚自大。 比如,别人的东西最好能免费得到。 自己的东西最好能卖个大价钱。 看到别人的东西卖贵了,就想,这东西我能做得比他好一百倍,也敢拿出来献丑。 我们应该尊重商业游戏规则。别人的东西是要买来的,自己的东西是要由别人来买的,自己的东西比别人的好是要靠用户来评判的。 对于免费得到的东西,是要付出其他代价的,只是你暂时没看到。 对于自己免费发布的东西,也是能得到回报的。

2005-05-25 20:21:00 1456

原创 两种隐藏木马的新方法(可能有些错误,请指正) -转至20CN

郁闷 以前看过没注意看 今天翻出来了作者: 四不象 [tabris17]    论坛用户回复   收藏 win9x下的设备名DOS漏洞是众所周之的,其实win2000下也有类似的漏洞。我们姑且称着个漏洞为“以设备名命名的文件夹拒绝服务漏洞”,虽然很早以前就有这个漏洞(大概1年以前就有朋友告诉我这个漏洞的情况了),但我至今还没有从各大漏洞数据库中发现她的踪迹。根据常识,我们知道:在windows下

2005-05-24 18:51:00 1464

原创 目录锁定说明-转载

原文连接:http://spaces.msn.com/members/kakaru/Blog/cns!1pBW88fYlWroTYAFBw3BbRbg!206.entry目录锁定说明 mkdir "abc"   正常创建mkdir "abc./" 用不正常的方法创建一个正常的目录mkdir "abc./ xxx"用不正常的方法创建目录abc并且同时创建abc下的子目录[ xxx]mkdir "ab

2005-05-24 15:31:00 2316

原创 木马加壳为什么躲不过内存查毒?-作者来源不详

木马加壳为什么躲不过内存查毒?-作者来源不详创建时间: 2004-9-15文章提交: Pczz 文章作者: 不详 文章来源: 转载 浏览次数: 359 X:为什么我的木马被杀了?HEART:加壳了吗?X:当然了~UPX V1.90最新的壳HEART:..............我经常遇到别人这么问我~到底为什么加壳以后还会被杀?其实此加壳非彼加壳从最简单的开始说吧~瑞星的内存杀毒大家一定知道吧~`

2005-05-23 21:12:00 2700

原创 逃过杀毒软件的法眼【ALLyeSNO】

 Term   : FreeXploiT Author : ALLyeSNODate   : 2005-5-21继superpig的论题的原理用那个 ..的目录漏洞 构造畸形目录 使杀毒软件报错呵呵测试环境XP SP1杀毒软件 MCAFEE 8。0I过程1.md ..../2.md ...../3.md test4.copy backdoor.exe test5.mcafee check 6.死循

2005-05-21 22:58:00 1547

原创 构建安全的 ASP 页和控件

构建安全的 ASP 页和控件发布日期: 1/21/2005 | 更新日期: 1/21/2005查看全部的安全性指导主题Microsoft Corporation本单元概要Web 页和控件处在应用程序的防御第一线,可能遭到试图威胁应用程序安全的各种攻击者的密集探查。经常,这些攻击最终的目标将是后端系统和数据存储区。成功的应用程序攻击比如代码注入或者跨站点脚本攻击 (XSS),将利用服务器端应用程序漏

2005-05-12 20:39:00 4613

原创 安全代码审查

安全代码审查发布日期: 1/21/2005 | 更新日期: 1/21/2005查看全部的安全性指导主题Microsoft Corporation本单元概要安全代码审查的重点是识别出可能引起安全问题和事故的不安全的编码技术和缺陷。虽然可能非常耗时,但是代码审查必须在项目开发周期中定期进行,因为在开发时修补安全缺陷的成本和工作量比以后(产品部署或者维护周期中)修补它们要小得多。本单元有助于审查使用 M

2005-05-12 19:22:00 4194

原创 有关在代码中查找安全性缺陷的专家提示

有关在代码中查找安全性缺陷的专家提示发布日期: 12/20/2004 | 更新日期: 12/20/2004Michael Howard这篇文章假设您熟悉安全性、C# 和 Visual Basic .NET摘要检查代码中的安全性缺陷,是软件创建过程中的一个关键要素,它与计划、设计和测试同等重要。作者经过数年的代码安全性检查总结出了标识模式和最佳做法,开发人员可以按照该总结来捕获潜在的安全漏洞。首先,

2005-05-12 07:39:00 2160

原创 构建安全的数据访问

构建安全的数据访问发布日期: 1/10/2005 | 更新日期: 1/10/2005查看全部的安全性指导主题Microsoft Corporation本单元概要数据访问是从 ASP.NET Web 应用程序使用几个 ADO.NET 数据提供程序中的一个访问数据库的过程。 数据库是应用程序级攻击的主要目标。攻击者使用应用程序级攻击,以利用您的数据访问代码中的缺陷,获取未授权的数据库访问权限。如果所有

2005-05-12 07:38:00 2461 1

原创 在 ASP.NET 中使用代码访问安全

发布日期: 12/15/2004 | 更新日期: 12/15/2004查看全部的安全性指南主题Microsoft Corporation本单元概要代码访问安全是一个资源约束模型,使管理员可确定特定代码是否和如何访问指定的资源并执行其他特权操作。本单元的重点放在 ASP.NET 代码访问安全策略配置上,说明如何克服开发部分信任 Web 应用程序时可能遇到的一些主要障碍。本单元详细阐述了代码访问安全的

2005-05-12 07:32:00 2906

原创 bat版鸡鸡管理器 【ALLyeSNO】

Term   : FreeXploiT Author : ALLyeSNODate   : 2005-5-8仿照kevin1986的vb版肉肉管理器的bat版鸡鸡管理器kevin这个工具蛮好玩的,其中直接调用了mstsc文件引起了我的兴趣,采用的方式可以有以下几种1。vb有现成的终端连接控件,直接添加使用2。捕获mstsc的窗口再从mdb读取信息添加3。存在命令行的发送形式,以此调用如果要写bat

2005-05-07 18:41:00 2414

原创 Internet 协议编号

Internet 协议编号察看这篇文章对应的产品文章 ID:289892最后更新日期:2003年10月10日版本:2.0本页内容概要更多信息 分配的 Internet 协议编号这篇文章中的信息适用于:概要Windows 2000 和 Windows Server 2003 可以按照协议编号定义 Internet 协议 (IP) 数据包筛选器。IP 数据包筛选器通常用于限制每个接口传输的通讯。 返回

2005-05-07 12:44:00 2462

原创 击败调试器

转载至 http://blog.csdn.net/excuseser/archive/2005/05/06/372762.aspx击败调试器[zt]document.title="击败调试器[zt] - "+document.title [出处]http://www.osix.net/modules/article/?id=594[说明]第一篇是胡乱的译,胡乱的贴上去的,竟......啥也

2005-05-07 12:41:00 1668

原创 声明:目前在网上出现一个跟我同名的人,他的blog是http://blog.csdn.net/allyesno

本来出现同名也没什么所谓但是我发现这个人似乎不断的利用allyesno的名字去欺骗我认识的一些朋友(也可能是我敏感了)我希望他这样做并非出于恶意,可以光明正大的使用自己的id而不需要用别人的名字其实这种做法是一种胆小的行为他用allyesno的名字与lake2接触,并进入lake2的群里面我在网上搜索了一下,他还用了我的名字跟一个叫猫猫的发表了一篇php漏洞的文章不过在他的blog却暴露出了他的真

2005-05-05 04:44:00 1534 2

原创 有些黑客的名字叫“无耻”

有些黑客的名字叫做“无耻”http://www.aogosoft.com/这样的一个站点,我真的不知道那些所谓的黑客要显什么本事修改别人的主页删除别人的数据在别人首页挂马我记得以前小时候读到的一个故事橘生淮南为桔淮北枳《晏子春秋》里说:桔树若生长在淮南,结的果实就是甜美的桔子;如果生长到淮北,结的果实就是苦涩的枳。   由此可见,有些植物,是不能移植的我:为什么发现漏洞了以后,黑客总要修改主页,删

2005-05-03 08:07:00 5972 4

原创 从Coding Fan到真正的技术专家- -

从Coding Fan到真正的技术专家- -                                       从Coding Fan到真正的技术专家  中国有很多小朋友,他们18,9岁或21,2岁,通过自学也写了不少代码,他们有的代码写的很漂亮,一些技术细节相当出众,也很有钻研精神,但是他们被一些错误的认识和观点左右,缺乏对系统,对程序的整体理解能力,这些人,一个网上的朋友说得很好,他

2005-05-01 14:18:00 1593

原创 C语言:陷阱和缺陷

原著:Andrew Koenig - AT&T Bell Laboratories Murray Hill, New Jersey 07094翻译:lover_P0 简介    C语言及其典型实现被设计为能被专家们容易地使用。这门语言简洁并附有表达力。但有一些限制可以保护那些浮躁的人。一个浮躁的人可以从这些条款中获得一些帮助。    在本文中,我们将会看一看这些未可知的益处。这是由于它的未可知,我

2005-05-01 13:55:00 1460

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除