黑客
文章平均质量分 67
泡面之夏
知我者,谓我心忧,不知我者,谓我何求。
展开
-
webshell提权方法总结
webshell提权 1: C:/Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密码,登陆2.C:/WINNT/system32/config/进这里下它的SAM,破解用户的密码用到破解sam密码的软件有原创 2008-12-03 14:51:00 · 409 阅读 · 0 评论 -
手工注入
要想学会手工注入,有一个名词是不得不提的,那就是数据库系统!1。简介 数据库系统分为数据库和数据库管理系统!数据库是存放数据的地方,数据库管理系统则是管理数据库的软件!数据库中数据的存储节构叫数据模型!有四种常见的数据模型,分别是层次模型、网状模型、关系模型和面向对象模型。其中关系数据模型是最主要的数据模型,ACCESS、MSSQL、ORACLE等都是关系模型数据库系统。其中以ACCESS原创 2008-12-03 14:56:00 · 227 阅读 · 0 评论 -
如何入侵被防火墙防护的Oracle数据库
本人不是一个专业的数据库管理员,也不是一个专门研究oracle安全的研究员,文中的语句很多都写得非常不专业,对数据库理解也不够,甚至很多语句可能在不同版本上并不适合,一些技术也是牛人们很早提到过的,本文只是从一个web安全的角度来看如何入侵一台被防火墙防护的Oracle数据库,对一些入侵技术做了web入侵上的总结和延伸,尽量将原理讲得明白。本文也并没有对sql注射中存在的一些共性进行讨论,如利用s原创 2008-12-03 15:21:00 · 279 阅读 · 0 评论 -
DVBBS V7.1 Boke 注入漏洞利用工具
On Error Resume NextDim oArgsDim oBokeXML XMLHTTP对象用来打开目标网址Dim TargetURL 目标网址Dim BlogName 博客用户名Dim TempStr 存放已获取的部分 MD5密码Dim CharHex 定义16进制字符Set oArgs = WScript.argumentsIf oArgs.count Set原创 2008-12-03 15:20:00 · 415 阅读 · 0 评论 -
禁止任意exe文件运行
cmd下:reg add "HKLM/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Image File Execution Options/要禁止运行的文件" /v debugger /t reg_sz /d debugfile.exe /f 例如禁用QQ.EXE reg add "HKLM/SOFTWARE/Microsoft/Windows N原创 2008-12-03 15:11:00 · 456 阅读 · 0 评论 -
IE浏览器防黑十大秘技
一、管理好Cookie 在IE6.0中,打开“工具”→“Internet选项”→“隐私”对话框,这里设定了“阻止所有Cookie”、“高”、“中高”、“中”、 “低”、“接受所有Cookie”六个级别(默认为“中”),你只要拖动滑块就可以方便地进行设定,而点击下方的“编辑”按钮,在“网站地址”中输入特定的网址,就可以将其设定为允许或拒绝它们使用Cookie。二、禁用或限制使用Ja原创 2008-12-03 15:09:00 · 240 阅读 · 0 评论 -
手工打造服务级后门
大家都知道nc是一个强大并且灵活的黑客工具,用他可以做很多事情,譬如做为telnet的客户端口,譬如入侵的时候反弹回来shell,譬如扫描……但是你有没有想过将他打造成一个服务级的后门呢?现在好多跟我一样的菜鸟还不懂得编程,别人写的流行点的后门又经常被杀,那就跟我一起来自己手工制作一个后门吧,不需要任何编程知识菜鸟级的东东哦。首先请准备好不被杀的nc.exe(随便加个壳就可以了的),还有sc.原创 2008-12-03 14:58:00 · 239 阅读 · 0 评论 -
网页挂马经典代码
一:框架挂马二:js文件挂马首先将以下代码document.write("");保存为xxx.js,则JS挂马代码为三:js变形加密 muma.txt可改成任意后缀四:body挂马五:隐蔽挂马top.document.body.innerHTML = top.document.body.innerHTML /r/n;六:css中挂马body { ba原创 2008-12-03 14:53:00 · 426 阅读 · 0 评论 -
sa 无xp_cmdshell下取权限
有了sa但无xp_cmdshell ,怎么恢复都提示出错。好象是xxxx.cpp哪里哪里出错。或者找不到指定模块,反正我遇到好多次了。在用exec sp_oacreate wscript.shell也没办法的情况下。。可用此方法(很多服务器都把wscript.shell给删了。)看到既然能用sp_oacreate,sp_oamethod来弄wscript.shell或者scripti原创 2008-12-03 15:17:00 · 218 阅读 · 0 评论 -
Access数据库注入方法
检测注入类型:1.数字型and 1=1 //返回正常页面and 1=2 //返回错误页面或者和1=1返回的页面不同2.字符型 and 1=1 and = //返回正常页面 and 1=2 and = //返回错误页面或者和1=1返回的页面不同3.搜索型% and 1=1 and %=% //返回正常页面% and 1=2 and %=% //返回错误页面或者和1=1原创 2008-12-03 15:18:00 · 573 阅读 · 0 评论