自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

番薯道长的博客

分享网络技术

  • 博客(9)
  • 收藏
  • 关注

转载 保护你系统安全的影子系统

由于上网浏览和从网上下载的软件,电影等文件经常被捆绑木马病毒,这是我们的系统常常崩溃,尤其是对于初学者来说,要经常研究种植木马系统更是不稳定,因此重装系统是家常便饭,为了避免系统崩溃,我们要用尽各种办法,但是仍然难免要重装系。为了免除重装系统的噩梦因此大部分的黑客们在研究木马时都使用虚拟机,但是虚拟机毕竟是建立在操作系统之上的操作系统,因此运行速度和方便性等等都和正常的操作系统不能相比。所

2016-11-26 19:19:15 561

原创 PHPWEB后台用Burp Suite拿webshell

目标站:http://cloudstrans.cn/admin.php第一步先进后台,然后找到上传点。直接万能密码登录:admin 'or '1'='1我们来设置代理 上传图片马  用burp神器来拦截下post包,然后传到repeater修改内容原本的内容是这样的我们改成这样的然后来00截断

2016-11-19 17:23:04 3376

转载 修改远程桌面3389端口批处理

如果你有windows的服务器,那么修改3389是必须的,手动修改稍显麻烦,以下是批处理,保存为3389.bat就可以了。@echo offcolor f0echo 修改远程桌面3389端口(支持Windows 2003 2008 2008R2 2012 2012R2 7 8 10 )echo 自动添加防火墙规则echo %date% %time%echo ARKset

2016-11-19 09:25:48 8436 1

转载 南方数据管理员添加未授权访问漏洞

南方数据注入漏洞基本都知道了 现在是个所谓的黑客出两套教程里面必有这个漏洞的教程。但是这个方法经常遇到解不出管理员MD5的情况,其实存在注入漏洞 一般未授权访问漏洞也没修复。/admin/adminmailto.asp直接访问 网页文章空白 可以ctrl+a 全选网页就能看见了 然后自行添加一个管理员帐号即可还有admin路径是后台路径 比如后台地址被修

2016-11-19 09:10:23 1869

原创 phpweb后台拿shell方法

首先登录后台admin.php(默认后台admin.php)有的phpweb网站存在万能密码登录帐号密码都输入:admin 'or '1'='1直接登录登录后台管理系统后,然后把下面的文件保存为xxx.html,修改action,把www.xxx.com 改成你的目标网站地址。  然后选择你的马儿再上传上传后如果为iis6,就点击查

2016-11-19 08:44:17 7974

转载 完美扫描PHP特殊一句话后门

<?php /**********************作者 Spider网上公布的各种PHP后门全军覆没针对一些特殊变形的后门需要自己添加特征误报率不到百分之一**********************/error_reporting(E_ERROR);ini_set('max_execution_time',20000);ini_set('memory_limit','5

2016-11-13 10:46:14 1872

转载 揭密如何写ASP木马后门

正常的:EnD fUNCtION  IF SEssIoN("web2a2dmin")"" TheN  iF REquesT.foRM("pass")=uSERPASS Then  SEsSIoN("web2a2dmin")=uSERPAss  rESPOnsE.rEdirEct Url  ELse  rrs"对不起,密码验证失败!"加有万能密码的:EnD fUNCtION  IF 

2016-11-13 10:36:46 2442

转载 Ask2问答系统最新版注入

0x00 代码审计全局防注入机制,在/model/sowenda.class.php中第32行:$querystring = isset($_SERVER['QUERY_STRING']) ? $_SERVER['QUERY_STRING'] : ''; $pos = strrpos($querystring, '.'); if ($pos !== false) {$query

2016-11-13 08:32:36 1070

转载 海洋CMS6.28命令执行漏洞

0x00 代码审计area参数处理过的地方经过字符是否非法判断之后,调用echoSearchPage()函数area参数经过了检测是否是拼音之后接下来到了$content=$mainClassObj->parseSearchItemList($content,"area");因为能执行php代码一般就是eval()函数搜索一下这个页

2016-11-11 20:03:22 8826 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除