自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

stilling2006的专栏

技术始终在变,唯有思想永恒……

原创 重拾CSDN博客,开启新的征途!

毕业后就很少玩csdn了,显示

2014-07-27 16:08:51 1316 0

原创 2009年,默默的耕耘。

  博客里很久没写生活琐事了。所以,注定这篇很久才写的琐事会唠叨,会很长。   2009年,默默的奋斗。从新年到来的那个晚上,那个新年的第一个通宵开始,就该奋斗了。去更大的世界,从卑微到平凡。   来台湾的这几个月,身体是越来越不行了,因为天天都是熬夜。在这不熄灯的政策下,宿舍也彷佛是一个小型的不...

2009-04-20 23:43:00 1348 3

转载 Python抓取电影天堂电影信息

最近想做一个电影资讯的App,由于豆瓣不对外开发API了,正愁怎么录入数据呢。最近在学Python想想那就用它来抓取电影信息吧。 Python2.7 Mac OS 抓取的是电影天堂里面最新电影的页面。链接地址:http://www.dytt8.net/html/gndy/dyzz...

2017-01-13 00:44:32 1680 0

转载 Sublime Text 3 全程详细图文原创教程(持续更新中。。。)

一、 前言        使用Sublime Text 也有几个年头了,版本也从2升级到3了,但犹如寒天饮冰水,冷暖尽自知。最初也是不知道从何下手,满世界地查找资料,但能查阅到的资料,苦于它们的零碎、片面,不够系统和全面,所以一路走来,耗费了本人大量的时间和精力。所以蒙生了写这篇《Subli...

2017-01-12 12:10:12 75582 14

转载 提供给开发者 10 款最好的 Python IDE

Python 非常易学,强大的编程语言。Python 包括高效高级的数据结构,提供简单且高效的面向对象编程。 Python 的学习过程少不了 IDE 或者代码编辑器,或者集成的开发编辑器(IDE)。这些 Python 开发工具帮助开发者加快使用 Python 开发的速度,提高效率。高效的代码...

2017-01-11 23:54:57 1849 0

转载 十条nmap常用的扫描命令

NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。 nmap是在网络安全渗透测试中经常会用到的强大的扫描器。功能之强大,不言而喻。下面介绍一下它的几种扫描命令。具体的还是得靠大家自己学习,因为实在太强大了。 1) 获取远程主机的系统类型及开放端口 ...

2013-03-24 12:11:35 1560 0

转载 <img src="javascript:alert(/xss/)">已经慢慢过时了的

我在一年前就发现类似这种语句已经不能在IE7.0以上和火狐运行,而旧版的遨游和其他的一些IE内核浏览器还可以,估计是被开发人员故意封掉的。随着浏览器的更新换代,这种语句的成功率越来越低,我在网上找到一些新文章仍还是在使用。 建议还是早点习惯吧,这种方式绝大部分浏览器都可以执行。。

2013-03-24 12:07:43 6153 0

转载 nmap使用手册

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、...

2013-01-22 01:01:36 1902 0

转载 网络攻击技术(二)——Cross-site scripting

http://www.oschina.net/question/565065_57506 1.1.1 摘要 在本系列的第一篇博文中,我向大家介绍了SQL Injection常用的攻击和防范的技术。这个漏洞可以导致一些非常严重的后果,但幸运的是我们可以通过限制用户数据库的权限、使用参数化...

2013-01-21 22:02:29 6152 0

转载 SQL注入原理讲解,很不错!

原文地址:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html 1.1.1 摘要 日前,国内最大的程序员社区CSDN网站的用户数据库被黑客公开发布,600万用户的登录名及密码被公开泄露,随后又有多家网站的用户密码被流传于网络,连...

2013-01-21 21:48:12 384574 49

转载 蟋蟀的xss淫荡教程之如何劫持OSC用户账号

原文地址:http://my.oschina.net/samshuai/blog/82382?p=6#comments 其实xss大家搜搜下就知道怎么利用了。。但是劫持账户上。大家可能觉得有两个难点..我在这里教大家。。 1.如果收到被害者的cookie. 其实可以在自己网站...

2013-01-21 21:21:15 3740 0

转载 在入侵渗透中用过的3则VBS代码

在入侵渗透中用过的3则VBS代码 zzzevazzz 在他的名篇>的结语中说到:“Windows脚本就像万能胶,能够把独立的程序、服务、控件组合起来完成任务。脚本编程的技巧就是组合的技巧。XP和2003比2000自带更多的命令行工具,WMI也大大加强了,脚本的功...

2013-01-20 22:57:40 1936 0

转载 端口扫描程序nmap使用手册

其实还是建议看英文的man,对以后学习其他东西很有帮助的:) 摘要   nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(...

2013-01-19 23:48:12 1259 0

转载 nmap使用方法

1) 获取远程主机的端口信息和识别主机操作系统(Get info about remote host ports and OS detection)nmap -sS -P0 -sV -O   可以是独立IP, 一个主机名 或一个子网 -sS TCP SYN扫描(也叫半开或隐蔽扫描) -...

2013-01-19 23:21:57 1094 0

转载 [文档] Burp Suite使用详解一

Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点. 1.代理--Burp Suite带有一个代...

2013-01-16 22:06:57 1731 0

转载 漫谈反射xss利用.txt

晚上无聊,没打草稿,想到哪,写到哪,凑合看吧. 先打个作者:Y35U 1,反射xss大吗? 反射xss相比flashxss和存储xss要多多了. so对于用户基数越大的网站,反射xss的威力就越大 因为多嘛,所以利用者会大增。 再者,存储的封的会快,而反射的封的相对不及时。 xss中,普遍认为存...

2013-01-03 21:18:35 1782 0

转载 浅析几个著名的入侵检测系统

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,入侵检测系统是一种积极主动的安全防护技术。 入侵检测系统(IDS)检查所有进入和发出的网络活动,并可确认某种可疑模式,IDS利用这种模式能够指明来自试图...

2012-09-18 00:57:20 2140 0

转载 ph!web后台拿shell

修改成什么样子你自己看着办反正要能解析/xx.asp; 设置好点确定 再点源码查看路径

2012-09-10 22:26:18 1467 0

转载 黑客工具CC攻击的思路及防范

前段时间上海一家游戏娱乐公司的网站遭到了基于页面请求的DDOS分布式拒绝服务攻击,网站陷入完全瘫痪状态,并被黑客的匿名信勒索,金额高达10万元,而在勒索过程中,这群黑客还表示会对腾讯QQ等网站下手,随后QQ“服务器维护”几天。12月5号的时候,全球BitTorrent服务器也受到了很强烈的DDOS...

2012-09-07 00:16:34 2348 0

转载 四类新型的DDoS攻击

从技术类别上将,目前的网络情况中,DoS和DDoS当前主要有四种流行的概括性分类。 1.TCP全连接攻击 在很多防火墙产品开始为网络提供保护以后,出现了这种新的DDoS攻击方式,可以说它就是为了绕过或者突破常规防火墙阻挡而存在的。 一般情况下,常规防火墙大多具备过滤TearDrop、Land...

2012-09-07 00:15:45 1095 0

转载 DDOS攻击四大攻击工具剖析

1、网站攻击中一般是指DDOS攻击(分布式拒绝服务攻击),首先需要找一款利器,巧妇难为无米之炊。现在比较流行的DDOS工具有许多,比如傀儡僵尸、风云、皇钻等,虽然版本不同,但效果差异不大。   2、找到了合适的DDOS攻击工具,比如:皇钻DDOS攻击软件.接下来就是设置DDOS工具客户端。首先要...

2012-09-07 00:08:15 2983 1

转载 百科DDOS

DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。   DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不...

2012-09-07 00:07:00 3231 0

转载 记录win2003远程登录的IP

记录win2003远程登录的IP     WINDOWS 2003 远程桌面不能记录登陆IP真是件头痛的事,本方法可以记录登陆者IP,具体的操作步骤如下: 1、建立一个存放日志的目录,如C盘下建立一个RDP的目录“C:/RDP”。 2、然后在“C:/RDP”目录下创建一个名字为“RDPlog...

2012-09-06 23:19:56 1155 0

转载 菜鸟拿WebShell的经验

通过几次成功的拿Webshell,发现自己有时也走了一些弯路,为了避免其他的朋友再在困惑中迷失方向,现在我将自己的一些经验写出来,希望对一些想学拿Webshell的朋友有一定的帮助。   首先我们要确定我们要检测的网站,可以是自己定下的某个网站,也可以是自己通过Google或者Baidu搜索...

2012-08-03 12:56:47 1359 0

转载 安全设置 IIS 的15个方法 及 TIPS

TIPS:IIS页面不更新的时候:工具->Internet选项->常规->设置->每次访问此页时检查       安全设置 IIS 的15个方法         通常地,大多数Web站点的设计目标都是:以最易接受的方式,为访问者提供即时的信息访问。在过去的几年中...

2012-08-02 21:00:02 1225 0

转载 IIS使用10则

1. 自定义错误页      虽然自定义错误页很简单,但只有少数管理员有效地利用了它。管理员可以在MMC中将HTTP错误信息映射到服务器上的绝对URL或是某个文件,更为详细的信息可以在这里找到。如果你嫌这太麻烦,想要更简单的方法,或者你希望开发者自己定义错误页,同时又不想让他们具有使用MMC的权...

2012-08-02 20:53:03 707 0

转载 简评黑客利器——中国菜刀

我是一个玩黑很多年的人,入侵了大大小小的服务器无数,体验着入侵快感的同时,自己的技术和经验也不断提高,在渗透过程中收集了大大小小的工具一堆,都快把自己的U盘放满了,当然,随着时代和技术的进步,很多工具也相应的过时了,但是却很少去删掉,看着那些熟悉的图标,熟悉的界面,就好象看到了自己一步步成长的过程...

2012-07-19 23:28:51 4001 1

转载 总结搜索型手工注入的全过程

author:鸿鸿 本人是小菜,水平有限,但是为了论坛做贡献,还是自己写点原创的东西出来吧。希望大牛看了别笑就好了。。。。 ======================================================= 前段时间朋友丢了一个站过来,说是他们学校的。叫我帮忙检测...

2012-07-19 11:20:46 16820 1

转载 入侵提权过程中猜解linux路径与windows路径,网站路径暴力

/usr/local/Zend/etc/php.ini 1.LINUX常见路径: /etc/passwd /etc/shadow /etc/fstab /etc/host.conf /etc/motd /etc/ld.so.conf /var/www/htdocs/index....

2012-07-19 11:17:33 3218 0

转载 总结的查找网站后台N种方法

1.工具辅助查找 如大家常用的:明小子、啊D、wwwscan 以及一些列目录工具:Acunetix Web Vulnerability Scanner 、JSky、IntelliTamper、Netsparker...等等 2.网站资源利用 如:网站根目录Robots.tx...

2012-07-19 11:13:26 21047 0

转载 入侵aspx网站的经验

1、 对一般遇到.net的网站时 通常会注册个用户 第一选择利用上传判断的漏洞 加图片头GIF89A 顺利饶过 2、 第二种就是注入了, 在?id=xx后加单引号 " ' " 一般情况下 用NBSI 啊D来SCAN 都可以发现BUG页面 而且国内大多.n...

2012-07-19 10:57:30 5907 0

转载 当网站不允许上传ASP,CGI,CER,CDX,HTR等类型的文件时

方法:上传一个shtm文件, 内容为: 直接请求这个shtm文件, conn.asp就一览无遗, 数据库路径也就到手啦! 解析: 就是一条SSI指令,其作用是将"conn.asp"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其 它HTML文档一样显示con...

2012-07-19 09:25:24 915 1

转载 EASYNEWS新闻管理系统 v1.01 正式版

实例一:“一句话木马”入侵“EASYNEWS新闻管理系统”     “EASYNEWS新闻管理系统 v1.01 正式版”是在企业网站中非常常见的一套整站模版,在该网站系统的留言本组件中就存在着数据过滤不严漏洞,如果网站是默认路径和默认文件名安装的话,入侵者可以利用该漏洞直接上传ASP木马程序控...

2012-07-19 01:04:21 2908 0

转载 Dvbbs Version 8.2.0 漏洞

影响版本: Powered By Dvbbs Version 8.2.0 Powered By Dvbbs Version 8.1.0 Powered By Dvbbs Version 8.0.0 还是批量,直接Google上面的任一 注册用户-我的主页-个人空间管理 user...

2012-07-19 00:23:32 20382 0

转载 ASP木马

一、木马生成 asp木马代码加密,图片合并,文件时间修改,还有要命的系统漏洞利用   图片和木马合并命令: copy 1.gif /b + asp.asp /a asp.gif   二、木马上传 如果后台没有类似数据库备份功能,可以生成新文件,或者直接修改文件。那么很难直接让木马运...

2012-07-18 19:24:13 2362 0

转载 火狐插件火狐黑客插件将Firefox变成黑客工具的七个插件

目前很多插件不支持 Firefox 3.5 哦 1. Add N Edit Cookies 查看和修改本地的Cookie,Cookie欺骗必备。 下载:http://code.google.com/p/editcookie/downloads/list 2. User Agent ...

2012-07-17 00:26:40 60347 1

转载 电脑辐射----每天用电脑4-6小时的人必看 现在的大学生必须看 必须分····

<br />电脑辐射----每天用电脑4-6小时的人必看<br />每天对着电脑4-6小时的人必看 2008-02-26 23:22<br />* 中午睡觉时要记得关计算机<br />你是否常觉得头重重的或记忆力衰退呢?<br />趴着睡...

2010-10-28 17:41:00 1006 0

转载 你说,后来

<br />你说帘外海棠,锦屏鸳鸯;后来庭院春深,咫尺画堂。<br />你说笛声如诉,费尽思量;后来茶烟尚绿,人影茫茫。<br />你说可人如玉,与子偕臧;后来长亭远望,夜色微凉。<br />你说霞染天光,陌上花开与谁享;后来烟笼柳暗,湖心水动影无双...

2010-10-28 09:26:00 679 0

转载 手指长短

<br />手指长度的秘密<br />当我们的胚胎成长到5周左右时,手就已经出现了,但非常小,如同鱼鳍一般。在随后的发育中,手指慢慢开始成长,手指之间的蹼渐渐退化。到了11周的时候,手的关节、肌肉甚至指甲都已经发育完全。所有的功能已经齐备。一个20周大的宝宝,在母亲的肚子里...

2010-10-28 09:15:00 838 0

转载 年轻时应养成的好习惯

<br />★1.守时:<br />买个闹钟,以便按时叫醒你。贪睡和不守时,都将成为你工作和事业上的绊脚石,任何时候都一样。不仅要学会准时,更要学会提前。就如你坐车去某地,沿途的风景很美,你忍不住下车看一看,后来虽然你还是赶到了某地,却不是准时到达。”闹钟”只是一种简单的标...

2010-10-27 12:56:00 724 0

提示
确定要删除当前文章?
取消 删除