![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Private
文章平均质量分 62
xHydra
这个作者很懒,什么都没留下…
展开
-
【转】80端口后门隐藏方法
参考LCX在X档案发表过永远不被杀的的后门,自己就实验起来,只要把ASP木马放到其中一个站点中某个深的目录中,再在Internet 服务管理器面中选着这个站点(比如默认管理站点)打开修改属性->主目录中,把“应用程序保护”中改为"低",再在"写入""前面打上钩,在浏览器中输入ASP木马路径,输入密码以后进入管理页面,运行CMD命令还可以加用户之类的果然是管理员权限,呵呵用后发觉还不错,自觉以为就不转载 2012-01-30 21:34:58 · 712 阅读 · 0 评论 -
笔记本电脑键盘失效修复方法,我搞了好久
如果是键盘,什么键都按不出来,在设备管理器里面是个感叹号,请找下面办法操作。我刚用过,我非正常关机造成的驱动失效。运行注册表regedit,无法使用键盘的朋友,你直接在本页复制regedit1) 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E96B-E325-11CE-BFC1-08002BE10转载 2012-04-14 22:28:56 · 21075 阅读 · 0 评论 -
website collection
http://cnbeta.com/http://www.leiphone.com/http://www.c114.net/http://www.tektalk.org/http://www.cnw.com.cn/原创 2012-10-27 22:13:33 · 565 阅读 · 0 评论 -
boa constructor中没有控件的问题
使用(Python + wxPython + boa constructor)组合搭建的编程环境,很类似我喜欢的Delphi,啊哈~~~问题:安装好BOA后,发现控件栏中的控件全是空的。解决办法:在boa根目录,找到 Palette.py,将 408行的语句 newButton = btnType(self, mID, None, wx.Point(self.posX转载 2012-10-23 23:40:03 · 1928 阅读 · 1 评论 -
Get username and password for sina weibo
#-*- coding: gb2312 -*-from win32com.client import Dispatch as DSPfrom PAM30 import PAMIE as PIEcls_id = '{9BA05972-F6A8-11CF-A442-00A0C90A8F39}'# find and attach the open IEdef get_cur_ie():原创 2012-10-26 22:00:45 · 654 阅读 · 0 评论 -
python: https server sample
#-*- coding: cp936 -*-#!/usr/bin/env pythonimport socket, osfrom SocketServer import BaseServerfrom BaseHTTPServer import HTTPServer, BaseHTTPRequestHandlerfrom SimpleHTTPServer import SimpleHT转载 2013-01-01 16:02:29 · 3924 阅读 · 0 评论 -
python: https client sample
#-*- coding: cp936 -*-#!/usr/bin/env pythonimport osimport httplibimport socketKEY_FILE = os.getcwd() + '/CA/private/key.pem'CERT_FILE = os.getcwd() + '/CA/certs/01.pem'GET = "GET"conn = ht转载 2013-01-01 16:04:25 · 1042 阅读 · 0 评论 -
forbidden the ThinkVantage password manager
到C盘下搜索“css_pwmgr_toggle.exe”,一般是在“C:\Program Files\Lenovo\Client Security Solution”下,双击打开css_pwmgr_toggle.exe,就可以禁用“password manager”原创 2013-03-10 09:00:33 · 800 阅读 · 0 评论 -
information about btcoin
一在过去的十年左右的时间里,有数十家公司(比如CyberCash和DigiCash,也有像Beenz和Flooz这种有着奇怪名字的、更小的初创公司)都曾企图创建一种新的用于网上交易的电子货币,但它们都基本上都失败了。不过这并没有阻止一个精英小组推出一种名为Bitcoin的 “点对点(peer-to-peer)”货币。虽然Bitcoin的一些支持者对于这种开源的新型电子货币的未来表示转载 2013-02-27 23:11:52 · 1223 阅读 · 0 评论 -
python psutil
import psutilPROCNAME = "python.exe"for proc in psutil.process_iter(): if proc.name == PROCNAME: proc.kill()转载 2014-03-03 16:56:55 · 2067 阅读 · 0 评论 -
Simple SSL cert - HOWTO
You will need openssl.Make a new ssl private key:Generate a new unencrypted rsa private key in PEM format: openssl genrsa -out privkey.pem 1024You can create an encrypted key by addi转载 2014-03-04 00:01:12 · 693 阅读 · 0 评论 -
get proc list by python
use the pywin32 module.import win32pdh, string, win32apidef procids(): #each instance is a process, you can have multiple processes w/same name junk, instances = win32pdh.EnumObjectIte转载 2014-03-03 16:50:00 · 964 阅读 · 0 评论 -
simple HTTP server - python
# -*- coding:utf-8 -*-import sysreload(sys)sys.setdefaultencoding('gb18030')import SimpleHTTPServerimport SocketServerPORT = 8000Handler = SimpleHTTPServer.SimpleHTTPRequestHandlerhttpd =原创 2014-03-11 00:19:04 · 2065 阅读 · 0 评论 -
git cannot work in windows cmd shell : try git-credential-winstore
you can not use git for network operation, due to the authentication problem.solution: install git-credential-winstore.exe点击打开链接原创 2014-03-05 22:56:45 · 672 阅读 · 0 评论 -
Microsoft IIS FTP Service Remote Buffer Overflow Vulnerability
Microsoft IIS is prone to a buffer-overflow vulnerability affecting the application's FTP service.Successful exploits may allow attackers to execute arbitrary code in the context of the applicatio转载 2012-02-20 00:44:04 · 651 阅读 · 0 评论 -
[Book Mark] 常用技术网站链接
hack relevant website:http://www.pediy.com/http://forum.eviloctal.com/http://www.nsfocus.net/http://web.hackbase.com/http://www.wooyun.org/http://www.cert.org.cnhttp://www.heibai.net/http://www.se原创 2012-01-29 19:36:33 · 472 阅读 · 0 评论 -
【转】aux,com1,com2,prn,con,nul漏洞木马的删除方法
今天发现了aux,con,nul漏洞的木马,用普通的删除方法是删除不了的,最后的木马的文件根本不可读。先截两张图看看这个是文件夹 这个是里面的木马,被改名了。。 单独删除木马的方法:del \\.\d:\aux\com1.asp 就可以删除这个木马了直接删除文件夹的方法:rd /q/s \\.\d:\aux 这样整个文件夹就可以删除了建立的该文件转载 2012-01-30 21:47:35 · 813 阅读 · 0 评论 -
【转】华众6.5虚拟主机管理系统SQL注入漏洞利用
只讲两个要点。 第一,如何拿网站管理员权限。 第二,如何备份木马。 这次不是简单的注射点,而是经过安全函数过滤的了点。由于对方没有将变量用单引号包起来,而过滤函数又未过滤完全,导致我们有机会进行注射。漏洞存在于\hzhost\hzhost_master\control\ot2_mng\ot2_lst.asp文件中! 引用: --------------转载 2012-01-30 22:15:19 · 1753 阅读 · 0 评论 -
【转】木马传播新方式 图片木马技术解析
何谓BMP网页木马?它和过去早就用臭了的MIME头漏洞的木马不同,MIME木马是把一个EXE文件用MIME编码为一个EML(OUT LOOK信件)文件,放到网页上利用IE和OE的编码漏洞实现自动下载和执行. 然而BMP木马就不同,它把一个EXE文件伪装成一个BMP图片文件,欺骗IE自动下载,再利用网页中的JAVASCRIPT脚本查找客户端的Internet临时文件夹,找到下载后的BMP转载 2012-01-30 23:28:50 · 569 阅读 · 0 评论 -
【转】突破sql 注入过滤Union+SELECT 继续射下去
前几今天遇到一个bt 的老外注射点: //*ps 此点目前流行的注射工具射不 *// http://cleopatra-sy.com/index.php?content=more_product&id=17 http://cleopatra-sy.com/index.php?content=more_product&id=17 and 1=1 正常 http:转载 2012-02-01 23:40:55 · 760 阅读 · 0 评论 -
【转】SQL注入攻击与防御技术白皮书
SQL注入攻击与防御技术白皮书关键词:SQL注入,SQL语句,特征识别摘 要:SQL注入攻击是一种比较常见的针对数据库的漏洞攻击方式。本文对该攻击的原理和方式,结合示例进行了说明,并介绍了H3C安全产品对于此类漏洞的防御措施及策略。缩略语:缩略语英文全名中文解释SQLStructured Query La转载 2012-02-02 20:45:15 · 886 阅读 · 0 评论 -
【转】跨站式SQL注入技巧
学习如何从数据库中获取想要获得的内容,首先,我们先看看SQL注入的一般步骤: 第一节、SQL注入的一般步骤首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种: (A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: Select * from 表名 w转载 2012-02-02 21:21:13 · 439 阅读 · 0 评论 -
【转】SQL注入实战---利用“dbo”获得SQL管理权限和系统权限
在一个供求信息发布的网站上测试了一下,页面http://www.xxx.com/new/new.asp?id=49我做了如下测试:(1) http://www.xxx.com/new/new.asp?id=49’Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14[Microsoft][ODBC Microsoft Ac转载 2012-02-02 21:22:50 · 435 阅读 · 0 评论 -
【转】SQL注入漏洞全接触--入门篇
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的W转载 2012-02-02 21:14:06 · 463 阅读 · 0 评论 -
【转】SQL注入漏洞全接触--进阶篇
第一节、SQL注入的一般步骤首先,判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。其次,根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种:(A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下:Select * from 表名 where 字段=49注入的参数为ID=49 And [查询条件],即是生成语句:Se转载 2012-02-02 21:15:00 · 369 阅读 · 0 评论 -
【转】SQL注入漏洞全接触--高级篇
看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。第一节、利用系统表注入SQLServer数据库SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体转载 2012-02-02 21:17:52 · 362 阅读 · 0 评论 -
【转】SQL注入法攻击一日通
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根 据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟转载 2012-02-02 21:19:07 · 402 阅读 · 0 评论 -
SSH BruteForcer Source code
#!/usr/bin/python#SSH BruteForcer that scans for random#open ssh ports using nmap and then brute #forces them.#http://www.darkc0de.com#d3hydr8[at]gmail[dot]comimport sys, time, Str转载 2012-02-26 21:47:10 · 988 阅读 · 0 评论 -
<转载>突破 Sql 防注入过滤程序继续注入的一点方法
现在网上流传很多防注入代码。这些真的有用吗?这是在网上找的一个防注入代码例如:''''--------定义部份------------------Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr''''自定义需要过滤的字串,用 "|" 分隔Fy_In = "''''|;|and|exec|insert|select|dele转载 2012-02-24 23:10:00 · 723 阅读 · 0 评论 -
VMProtect SDK测试
XXX的时候用得上,记录一下1,复制VMProtectSDK32.lib和VMProtectSDK.h到工程目录,并添加头文件和库的引用:#include "VMProtectSDK.h"#pragma comment(lib,"VMProtectSDK32.lib")2,然后用VMProtectBegin、VMProtectBeginVirtualization、VM转载 2014-04-09 15:04:21 · 7164 阅读 · 0 评论