Mysql BackDoorDoor(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 41
Mysql BackDoorDoor(图) Mysql BackDoor是一款针对PHP Mysql服务器开发的后门,后门安装后为Mysq...
用Shell做DEAMON后台来控制安全访问
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 48
用Shell做DEAMON后台来控制安全访问 如何做一个后台DEAMON来控制安全访问?这就是贯穿这篇文章的中心概念。我的控制访问比较特殊...
教你在QQ空间挂马
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 46
教你在QQ空间挂马 今天我来跟大家谈论一下关于QQ空间挂马的原理,我试了一下,成功率占80%。有好多人都问我怎么样才可以做到肉鸡成群,我想...
爆破的一般思路与断点的设置
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 43
爆破的一般思路与断点的设置 破 顾名思义就是暴力修改程序的代码来达到破解的目的 当然根据共享软件的注册方式我们可以对症下药 比如说没有注册...
解析RootKit与反RootKit(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 54
解析RootKit与反RootKit(图) Rootkit是一个或者多个用于隐藏、控制一台计算机的工具包,该技术被越来越多地应用于一些恶意...
VC 下黑客软件隐蔽程序的手段
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 65
VC 下黑客软件隐蔽程序的手段 一、引言 随着计算机网络的不断发展,黑客技术也日益成为一支不可忽视的技术力量,尽管多数黑客的攻击目标以服...
PERL铸造多线程 支持中文破解SQL自动注入猜解机
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 52
PERL铸造多线程 支持中文破解SQL自动注入猜解机 说到SQL注入机,从娃娃针对动网文章的dvTxt.pl到臭要饭的绝世猜解CSC、NB...
总结所有得肉鸡后的命令
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 57
总结所有得肉鸡后的命令 net use $">ipipc$Content$nbsp;" " /user...
通过SQL注入得到WebShell的原理及步骤
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 55
通过SQL注入得到WebShell的原理及步骤 一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份...
教你成为ASP木马高手
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 51
教你成为ASP木马高手 1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为<!--#i nclude fil...
教你注入下载文件的代码到IE进程然后下载的文件
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 52
教你注入下载文件的代码到IE进程然后下载的文件 大家可能都用过网页木马来下真正的EXE木马吧,但是有些时候 后门比较大下载的时候常常是网页...
破解数据库下载漏洞
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 48
破解数据库下载漏洞 作为脚本漏洞的头号杀手锏——数据库下载漏洞,现在已经被越来越多的人所熟知。在这个信息化技术更新...
看黑客怎样汇编创建简单的窗口
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 51
看黑客怎样汇编创建简单的窗口 理论: Windows 程序中,在写图形用户界面时需要调用大量的标准 Windows Gui 函数。其实这对...
新的挂马方式-ARP欺骗
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 49
新的挂马方式-ARP欺骗 网页挂马最难的就是传播了,小网站易入侵但是访问人数不多,收获的肉鸡也就不是很多。因此,一种新的挂马方式开始流行—...
教你如何手工注入猜解语句
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 51
教你如何手工注入猜解语句 猜解表名:and exists (select * from 表名)猜解列名:and exists (selec...
扫不出肉鸡的常见原因
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 49
扫不出肉鸡的常见原因 扫不出肉鸡有很多的可能!一般有如下的情况! 1.你系统的防火墙,或某些补丁作怪! 2.有些地方是扫不到肉鸡的(是...
许多高手提升权限技巧
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 49
许多高手提升权限技巧 当我们取得一个webshell时候,下一部要做的就是提升权限 个人总结如下: 1: C:Documents an...
教你两句话 动网8.20的后台被拿下
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 49
教你两句话 动网8.20的后台被拿下 dvbbs8.2漏洞补下载地址:http://bbs.dvbbs.net/dispbbs.asp?b...
黑客技巧:利用Log备份获取Webshell
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 44
黑客技巧:利用Log备份获取Webshell dbowner通过注射得到一个shell应该不是什么难事情了,比较麻烦的是就算利用增量备份,...
教你如何用ISAPI_Rewrite做IIS防盗链
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 54
教你如何用ISAPI_Rewrite做IIS防盗链 “盗链”的定义是:此内容不在自己服务器上,而通过技术手段,绕过别人放广告有利益的最终页...
浅谈文件捆绑技术方式(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 47
浅谈文件捆绑技术方式(图) 随着恶意代码的发展越来越广泛,以及其强大的破坏性和更多样的传播方式,给人们带来更多的危害。叶子在前面的文章中已...
Unicode的消息介绍(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 51
Unicode的消息介绍(图) 基本知识 字节和字符的区别 Big Endian和Little Endian UCS-2和UCS-4 UT...
Rootkit隐形技术教程(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 46
Rootkit隐形技术教程(图) 一、综述本文将引领读者打造一个初级的内核级Rootkit,然后为其引入两种简单的隐形技术:进程隐形技术和...
用ASP脚本命令重启服务器
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 46
用ASP脚本命令重启服务器 家知道直接使用ASP是不能够重启服务器的,这时我们需要制作一个组件来实现功能,ASP通过这个组件调用系统API...
后门程序技术知识深解
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 47
后门程序技术知识深解 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后...
DNS欺骗技术教程
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 44
DNS欺骗技术教程 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者...
教你如何在XSS中再插JS
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 49
教你如何在XSS中再插JS <img src="javascript:try{var s=document.createE...
黑客域名劫持攻击的基本步骤
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 50
黑客域名劫持攻击的基本步骤 近期发现adobe.com,internet.com,nike.com,等等著名站点都分分遭受到攻击,但攻击者...
黑客狙击Oracle系统的八大常用方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 45
黑客狙击Oracle系统的八大常用方法 Oracle的销售在向客户兜售其数据库系统一直把它吹捧为牢不可破的,耍嘴皮子容易,兑现起来可就不那...
教你关于AJAX的注入(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 47
教你关于AJAX的注入(图) AJAX可以让数据在后台无声无息地进行,假如有办法让你的JS脚本与这个AJAX模块在同域内的话,那可以使用这...