自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Quantum Intelligence

(funcall #'(lambda(kj &rest AI)(funcall kj AI)) 'kj021320 'LeonardodaVinci 'Tesla)

  • 博客(6)
  • 资源 (3)
  • 收藏
  • 关注

原创 Resin-IOException: write() forbidden after writer is closed

    今天 AMXSA刚刚拿下一个站PCANYWHERE本来打算上传WEBSHELL的!谁知道跟我说 resin的机器报告错误!晕死!测试了所有的JSP-WEBSHELL都不支持 郁闷啊!报告了一大堆错误java.io.IOException: write() forbidden after writer is closed at com.caucho.jsp.JspWriterAdap

2007-09-24 15:02:00 3876 3

原创 JAVA POI 读EXCEL DEMO

  很早之前就知道APACHE 子项目POI可以操作WORD EXCEL 等 ...但是一直都没去试!本来以为他是利用JNI调用本地MS的ACTIVEX呢!原来直接操作2进制文件!牛啊~呵呵~~ 刚刚好今天项目需要把EXCEL导到数据库!那就做了个简单的~加载3个JAR包 poi-3.0.1   poi-contrib-3.0.1    poi-scratchpad-3.0.1 H

2007-09-18 17:02:00 4309 1

原创 ASPX-C/S-SHELL 1.0

 Author : kj021320Team : I.S.T.O 信息来源: I.S.T.O信息安全团队(http://blog.csdn.net/I_S_T_O)服务器端 一句话为这个一句话不用说了!我之前已经发表文章讲解过!client端HTML页面代码如下I.S.T.O ASPX-C/S-SHELL 1.0 by kj021320 body,td{font-s

2007-09-17 09:31:00 1702

原创 ORACLE(SQLJ-SHELL)

首先在ORACLE数据库建立JAVA对象, 这个版本的SQLJ-SHELL 只能支持正向连接,反向连接的时候有BUG 不建议使用,不知道是ORA支持JAVA的问题还是个人能力有限...要是有更好的方法可以方便交流QQ:282720807create or replace and compile java source named isto asimport java.io.*;import j

2007-09-08 13:36:00 6583

原创 ORACLE 本地读写文件---ORA WRITE WEBSHELL

  author : kj021320team: I.S.T.O转载需注明作者,未经作者同意,不得用于任何形式的商业活动一般我们通过函数注射以后 获得ORA的DBA权限   那么我们就得对本地文件进行操作!要是WEB跟ORA是同一个机器~那就更方便于我们拿更多的权限了~或者对本地写webshell下面是采用ORA 自带的文件访问包 操作本地文件! 前提是你必须要知道WEBSIT

2007-09-06 21:22:00 2327 1

转载 DB2 SQL Injection Cheat Sheet

Finding a SQL injection vulnerability in a web application backed by DB2 isnt too common in my experience.  When you do find one, though it pays to be prepared...Below are some tabulated notes on h

2007-09-02 13:16:00 2366

JAVA模拟细胞自动机

JAVA模拟细胞自动机,介绍了细胞自动机的模型与研究的应用

2009-07-07

Q版缓冲区溢出教程(作者:王炜)

Q版缓冲区溢出教程 作者:王炜 目录 写在前面 2 目录 4 前言 6 作者简介 6 主要角色简介 6 阅读指南 6 第一章、Windows下堆栈溢出入门 8 1.1 梦,已经展开 8 1.2 啤酒和杯子――缓冲区溢出原理 8 1.3 神秘的Windows系统 10 1.4 ShellCode编写简介 17 1.5 窥豹一斑――本地缓冲区溢出简单利用 21 1.6 小结——摘自小强的日记 28 1.7 首次实战――FoxMail溢出漏洞编写 29 1.8 牛刀小试――Printer溢出漏洞编写 41 1.9 JMP /CALL EBX——另一种溢出利用方式 42 1.10 拾阶而上——IDA/IDQ溢出漏洞编写 55 课后解惑 58 第二章、Windows下ShellCode编写初步 60 2.1 ShellCode是什么? 60 2.2 简单的例子——编写控制台窗口的ShellCode 63 2.3 ShellCode通用性的初步分析 78 2.4 弹出Windows对话框ShellCode的编写 82 2.5 添加用户ShellCode的编写 88 课后解惑 98 第三章、后门的编写和ShellCode的提取 100 3.1 预备知识 101 3.2 后门总体思路 121 3.3 Telnet后门的高级语言实现 125 3.4 生成ShellCode 136 3.5 进一步的探讨 156 3.6 反连后门ShellCode的编写 160 课后解惑 166 第四章 Windows下堆溢出利用编程 168 4.1 堆溢出初探 168 4.2 RtlAllcoateHeap的失误 170 4.3 实例——Message堆溢出漏洞的利用 191 4.4 RtlFreeHeap的失误 197 4.5 堆溢出的其他利用方式 204 4.6 实例——JPEG处理堆溢出漏洞的利用 208 课后解惑 215 第五章 ShellCode变形编码大法 217 5.1 为什么要编码 217 5.2 简单的编码——异或大法 221 5.3 简便的变形——微调法 231 5.4 直接替换法 233 5.5 字符拆分法 239 5.6 内存搜索法 247 5.7 搜索实例——Serv_U漏洞的利用 249 5.8 “计算与你同行”—— Computing & Society 257 课后解惑 258 第六章 ShellCode编写高级技术 260 6.1 通用ShellCode的编写 260 6.2 ShellCode的高效提取技巧 285 6.3 ShellCode的高级功能 294 课后解惑 305 第七章、漏洞的发现、分析和利用 308 7.1 CCProxy 漏洞的分析 308 7.2 黑盒法探测漏洞和Python脚本 319 7.3 白盒法和IDA分析漏洞 333 尾声 347

2008-11-24

ReplaceIE

替换浏览的代码

2007-06-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除