成为黑客的几个必备技能

黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在慢慢的改变。 1、黑客的精神态度是很重要的,但技术则更是重要。黑客的态度虽然是无可取代,随著新科技的发明和旧技术的取代,这些工具随时间在
收藏 0 赞 0 分享

教你拿站和找关键词思路(图)

目标这个站 http://www.chinaweibo.cc/upfile_Other.asp 这个漏洞我刚看了看成功率10%左右吧 我觉得这个数字就不低了 毕竟是批量拿webshell~~~ 关于上传漏洞的帖子和教程论坛有好多 相信大家都会了 我步骤省略点
收藏 0 赞 0 分享

教你破解xp系统administrator权限

作者:Awolf 首发:Awolf’S Security Blog 一.事情起因 那天满头大汗的把哥哥的电脑拿回来了。可是回到家一进入系统要密码,问了n次,密码都是错的。(忘记了)又加上我用usb键盘,用ghost系统盘破解破解程序时键盘无法使用无法
收藏 0 赞 0 分享

教你如何制作VB的P-Code调试器

P-Code简介 术语P-Code既不是一个新名词也不是Microsoft的发明,P-Code只是简单地被解释执行的伪指令。因此,我们并不需要通过什么复杂的专业词汇来描述它。P-Code可以被认为是一种普通的机器级代码(我们的微处理器不能解释它)。在运行P-Code之前,
收藏 0 赞 0 分享

XSS攻击防御技术

1 背景知识 1.1 什么是XSS攻击 XSS攻击:跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆。故将跨站脚本攻击缩写为XSS。XSS是一种经常出现在web应用中
收藏 0 赞 0 分享

Asp脚本木马技术

现在很多的站点,为便于建站和后台管理,都使用ASP动态程序。但这也为整个站点的安全带来很大隐患,现在典型的网站攻击就是通过植入ASP木马,从而得到系统的控制权。早期的asp木马一般有数个文件,随着asp木马的易用性、隐蔽性以及强大的可执行性,因此得到越来越的黑客和
收藏 0 赞 0 分享

教你如何解决无法显示验证码的问题

晚上检测一个站的时候,猜解出了密码,扫出了后台,可验证码就是无法显示,难道管理员故意弄的?不太可能吧?于是上网一搜,没想到还真找到了解决的方法。我的是Vista Ultimate,部分XP SP2也会有这个问题。好了,不废话了,解决办法如下: 运行regedit,找到&ldq
收藏 0 赞 0 分享

黑客必懂的木马连接原理

目前常见的木马有三种 正向连接木马 反弹连接木马 收信木马   正向连接木马,所谓正向,就是在中马者在机器上开个端口,而我们去连接他的端口。而我们要知道他的IP,才能够连接他。123就是他机器上开的端口   由于到现在,宽带上网(动态IP)和路由器的普遍,这个软
收藏 0 赞 0 分享

教你让网马原代码隐藏的方法

网马再怎么加密,都有可能被反加密的可能,为了更好保护自己的代码,看看这办法,但这办法对付不了抓包分析,数据包抓取也是没办法的 目的:查看源代码没有内容,查看缓冲区也没内容 1.asp文件写法 <%'禁止缓冲区 Respon
收藏 0 赞 0 分享

公开个Nday(图)

08046估计国内很多小牛大牛搞出来了.最早知道有这么个洞大约是在今年三四月份,听某牛man说有个系统默认支持的图片格式的洞,结果四月份出了个MS08-021,POC也有公开的,当时以为传言指的就是这两个"鸡肋".没想到8月份MS又出了MS08-046,分析过
收藏 0 赞 0 分享

木马保护生成

这几天研究了一下木马保护生成,现在给各位菜鸟分享一下。 很多人做木马生成器但是不想让别人改或研究生成后的木马这就需要对生成出的木马进行保护。 保护的手段一般是加壳或者加密。过程一般是将配置信息写入木马服务端后加壳,这样的方法对付一些菜鸟可以但是
收藏 0 赞 0 分享

如何让进程在Linux后台运行

在Linux中,如果要让进程在后台运行,一般情况下,我们在命令后面加上&即可,实际上,这样是将命令放入到一个作业队列中了: $ ./test.sh & [1] 17208 $ jobs -l [1] 17208 Running ./test.
收藏 0 赞 0 分享

分析黑客使用Web进行攻击的10大原因

1.桌面漏洞 Internet Explorer、Firefox和Windows操作系统中包含很多可以被黑客利用的漏洞,特别是在用户经常不及时安装补丁的情况下。黑客会利用这些漏洞在不经用户同意的情况下自动下载恶意软件代码——也称作隐藏式下载。
收藏 0 赞 0 分享

DNS协议欺骗攻击技术的攻防知识

你是否遭遇过这样的情况?当你在浏览器中输入正确的URL地址,但是打开的并不是你想要去的网站。它可能是114的查询页面,可能是一个广告页面,更可能是一个刷流量的页面,甚至是一个挂马的网站。如果你遇到了上述情况话,那么极有可能你遭遇了DNS欺骗,那么什么是DNS欺骗呢
收藏 0 赞 0 分享

PcAnywhere12提权方法

在早期的入侵提权中,我们经常可以看到使用利用安装PcAnywhere的服务器下载cif文件,然后使用明小子或者其他专用的密码读取工具进行读取控制密码的提权方法。这个应该算是PcAnywhere的一个硬伤了。而通常这个文件存在的目录是“C:Documents and S
收藏 0 赞 0 分享

暴破SAM文件的提权法

通过WEBSEHLL,获取SAM文件,利用LC4,LC5等系列帐户HASK破解工具,破解出系统密码,利用3389远程连接,提升权限 什么是SAM文件? 简单来说SAM文件,就是保存系统中帐号的资料的文件,当然,也包括密码 SAM文件保存在%SYSTE
收藏 0 赞 0 分享

教你如何突破IE安全限制获取iframe子框架内的本地cookie(图)

我的测试环境是: IE 7 (7.0.5730.13) 以下所有的内容全部经过我在IE7中测试,是真实有效的结果。 Iframe的限制: 因为iframe这个玩意比较特殊,所以浏览器对它一般都有一些限制。 首先父窗口不能控制子窗口的js,只能读取
收藏 0 赞 0 分享

教你如何用非主流方式抓鸡(图)

事先声明一下,其实这个是没有什么技术含量的,只是一个思路. 第一步:找一个可以观看的SWF文件   第二步:用"SmartSWF.EXE'把这个SWF文件转换成EXE文件,当然也可以用其他的软件   第三步:打开"南域剑盟捆绑
收藏 0 赞 0 分享

Rootkit隐形技术入门详解

一、综述 本文将引领读者打造一个初级的内核级Rootkit,然后为其引入两种简单的隐形技术:进程隐形技术和文件隐形技术。同时,为了让读者获得rootkit编程的相关经验,我们顺便介绍了rootkit的装载、卸载方法,以及必不可少的测试技术。 本文介绍的Rootkit的主要
收藏 0 赞 0 分享

教你教菜鸟清除SQL server日志的方法

这个问题很多人受到了困扰,日志动辄十几个g 问:SQLServer中的事务日志应该怎样压缩和删除? 答:具体方法有3种。 方法一: 第一步: backup log database_name with no_log或者 backup lo
收藏 0 赞 0 分享