- 博客(21)
- 资源 (5)
- 收藏
- 关注
转载 mysql提权提示can't open shared library 'udf.dll'解决办法
对于can't open shared library 'udf.dll'相信很多使用mysql提权的朋友应该都不会感到陌生吧,明明是root用户 但是在使用udf.dll提权创建自定义函数时却提示这样的错误,以前遇到这种情况一般都会放弃。经过测试发现appserv搭建php环境能利用udf.dll提权 5.037apache+php+mysql+phpmyadmin搭建的ph
2012-01-28 01:45:54 4392
转载 IIS7.0畸形解析0day
先合并一张PHP一句话图片马,合并方法: ①、DOS合并:copy 1.gif /b + 1.txt/a asp.gif ②、用edjpgcom,进行图片和一句话木马的合并, 图片随便找一张. 【顺带着说一下edjpgcom的使用方法:打开edjpgcom.exe所在文件夹,然后把你所要修改的图片拖动到 edjpgcom.exe上面,然后edjpgcom.e
2012-01-20 13:26:51 969
转载 手工注入之jsp篇
可能有人会说这个题目太假了,对,没错,是有点假,但是内容确实是本人整理的。希望可以给大家带来帮助。 检测可否注入 http://www.2cto.com /publics/detail.jsp?id=7674 and 1=1 (正常页面) http://www.2cto.com /publics/detail.jsp?id=7674 and 1=2 (出错页面) 检
2012-01-20 13:23:44 1391
转载 服务器通常提权思路
1.查找配置文件 ,翻阅网站目录下的 config.asp config.php conn.asp inc目录查找 具有高权限的账号和密码 比如说: root 密码 SA的密码。 // [CH] 以下变量请根据空间商提供的账号参数修改,如有疑问,请联系服务器提供商 $dbhost = 'localhost'; // 数据库服务器
2012-01-18 23:26:26 1126
转载 饭客网络(基础教程)
1.饭客第一课:盗号木马的使用下载地址:http://www.hackfans.com.cn/video/shikan/jichu/1.rar2.饭客网络零基础培训第二课:远程控制的外网使用方法下载地址:http://www.hackfans.com.cn/video/shikan/jichu/2.rar3.饭客网络零基础培训第三课:远程控制内网的使用下载地址:http://w
2012-01-11 19:19:41 3458 1
转载 突破伪静态的四种注入方法
伪静态,主要是为了隐藏传递的参数名,伪静态只是一种URL重写的手段,既然能接受参数输入,所以并不能防止注入。目前来看,防止注入的最有效的方法就是使用LINQ。常规的伪静态页面如下:http://www.2cto.com /play/Diablo.html, 在看到之前先要确定这个页面是静态还是伪静态,鉴别方法很多。 例如关联的动态页面是game.php ,那么当用户访问后程序会自动转换
2012-01-10 13:41:14 2601 1
转载 2012最新password总结,社工你懂得
转载不带版权的,趁早离开不带版权的,一律,你懂得转载于歌颂大牛的私人藏品本博客不喜欢那些拿来主义和偷来主义者############ 弱密码 ############a1b2c3password12345-9qwertyabc123monkeyxiaomingadmin5201314p@asswordqq123456
2012-01-10 13:15:22 7024
转载 攻防实战:使用Lcx进行内网端口转发
在理论上只要网络连接的计算机都是可以访问的,但是在实际中往往由于技术水平等原因,很难实现它;例如局域网中的某台计算机仅仅开放了Web服务,该服务仅能供内网用户使用,而外网用户根本没有办法直接访问。因此要想让外网用户能够访问局域网中的系统服务,这必须进行端口映射等操作才行。端口映射在入侵内网的时候经常用到,特别是要登陆远程终端服务时,使用端口映射就非常方便。 Lcx.exe是一个端口转发工
2012-01-10 11:51:38 1059
原创 数据库备份得shell。
先上传一张图片格式的小马,然后照下图备份。当前路径是图片的相对地址目录是当前目录下的wan.asp目录由于是iis服务器,不能指定文件名那就指定目录为ASP的,这样也可以顺利解析。结果马的地址就是:http://www.hacker.com/admin/wan.asp/shop.mdb
2012-01-09 12:46:45 817
转载 各大黑客马儿密码
黑羽基地免杀asp大马 密码5201314Hacked By CHINA! 密码chinaAsp站长助手6.0 密码584521web综合安全评测 - Beta3 密码nohack未知数X 密码45
2012-01-08 18:53:41 3623
转载 T00ls Lpk Sethc 全新v2.0版(附LPK提权)
不知道LPK是什么的请到http://rices.so/1608-04-28.html查看!程序的基础用法也请先看上个版本的介绍!附上2.0版本的测试视频:http://rices.so/lpk2.html先说几句吧,由于1.0做的实在粗糙,而且当时我也只在一台服务器上测试,发现没有问题就直接发了..结果导致对很多服务器的非常不兼容!比如内存错误,或者开一下就关什么的,在吸取了很多朋友
2012-01-08 18:52:51 2657
转载 T00ls Lpk Sethc 首创lpk劫持方式粘滞键后门,体积超小!
T00ls Lpk Sethc测试使用视频,看完帖子不明白的看视频马上就明白了http://Rices.So/lpk.htmlT00ls同步更新:http://t00ls.net/thread-15783-1-1.html============================================================什么是lpk:
2012-01-08 18:51:35 4307 1
转载 [终结] T00ls Lpk Sethc v3.0 正式版
博客距离beta版迟发了一天,昨天beta版已经在土司发了..不过5jb的税啊~好多人买不起今天一开博客发现好多朋友的生日祝福,非常的开心!! 这次正式版本也算是一个终结了,最后一个下载者功能写完了好了就这样吧,上图~~~从lpk到lpk2到现在也半年多了 让3.0做个完结吧该写的功能也写完了 3.0集中修复了几乎所有的bug 包括密码被破解方面的问题 以及
2012-01-08 18:50:09 1697
转载 恢复数据库得到webshell
作者:残剑记录一次恢复数据库拿shell。首先提交一个单引号.我们可以发现,这套程序用了防注入..大家可以用注入中转.我今天重点是讲如何拿webshell..所以直接跳到后台.!可以看到系统初始设置这边可以..更改上传后缀类型..但是不懂什么原因,,就连jpg都上传不了.更不要说asp,asa了.后来在后台逛了一圈,在上传文件管理里面发现了别
2012-01-08 14:40:39 713
转载 Faster Blind MySQL Injection Using Bit Shifting
# http://h.ackack.net/faster-blind-mysql-injection-using-bit-shifting.html for a HTML version# Made by Jelmer de Hen# H.ackAck.net#####While strolling through mysql.com I came across this pa
2012-01-04 19:21:49 562
转载 浅谈绕过WAF的数种方法
浅谈绕过WAF的数种方法:http://www.80sec.com/%e6%b5%85%e8%b0%88%e7%bb%95%e8%bf%87waf%e7%9a%84%e6%95%b0%e7%a7%8d%e6%96%b9%e6%b3%95.htmlEMail: rayh4c#80sec.comSite: http://www.80sec.comDate: 2011-09-06From
2012-01-04 19:09:51 1011
转载 XSS&SQL注入入门级引路教程
文章作者:CyberPhreak译文作者:黯魂 [S.S.T]信息来源:脚本安全小组(www.cnsst.org)XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX Web Security - XSS & more XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX~介绍在这篇文章中我将说明所有关于XSS以及更多相关的知识.
2012-01-04 14:26:20 945
转载 XSS跨站漏洞入门指南
Cross-site scripting (XSS) is a type of computer security vulnerability typically found in web applications which allow code injection by malicious web users into the web pages viewed by other users.
2012-01-04 14:08:16 1683
转载 xss渗透测试入门
0×00 前言在web蓬勃发展的今天,xss毫无疑问已经变成最“流行”的漏洞,我曾经在安全公司的渗透测试报告里看到列为数十的高危xss漏洞,也看到越来越多的安全研究人员将目标投向xss攻击,发现100个甚至1000个之上的xss。xss变得如此流行的原因我猜测有几点,首先输入输出是一个应用程序最基本的交互,一个提供服务的应用程序可以不操作数据库,可以不与系统交互,但是肯定会将程序的处理结果
2012-01-04 14:06:30 1025
转载 后台登陆框post注入
作者:knife目录0×00 踩点0×01 寻找漏洞0×02 利用漏洞0×03 完结0×00 踩点再一次授权情况下 ,本人对骚狐 旗下某个站点发起了一次 友情的渗透在不知道任何信息的情况下,本人先对骚狐的一些基本服务器信息做了了解情况如下服务器是:unix 系统web版本:nginx/0.7.69ip:xxx.xxx.
2012-01-02 00:09:02 2176
转载 mssql注入精华
备用 and exists (select * from sysobjects) //判断是否是MSSQLand exists(select * from tableName) //判断某表是否存在..tableName为表名and 1=(select @@VERSION) //MSSQL版本And 1=(select db_name()) //当前数据库名and
2012-01-01 09:08:20 2156
windows管理工具
2011-11-22
网站挂马扫描器(MScaner)
2011-11-22
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人