脚本“黑客”必需了解的基本知识!
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 43
脚本“黑客”必需了解的基本知识! 1、webshell这是“黑客”在web网站留下的网页后门程序,一般由一些网页程序编写,来执行一些特殊的...
九种破解XP登录密码方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 30
九种破解XP登录密码方法 Windows XP的使用过程中如果你是一个很容易遗忘的人,那么一定不要忘记在第一次设置密码的同时创建一张可以恢...
建立不死帐号
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 33
建立不死帐号 dim wshset wsh=createobject("wscript.shell")wsh.run ...
mssql SA权限最新利用方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 34
mssql SA权限最新利用方法 在获得SA密码后,往往因为服务器管理者或”前人”将net.exe和net1.ex...
提权的一种方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 35
提权的一种方法 有时候拿到一SHELL是SA权限。但是内网。我们直接想到用LCX转发端口那假如LCX被杀了之后你会怎么办呢当然很多人就会想...
4种最流行的木马捆绑器技巧
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 35
4种最流行的木马捆绑器技巧 一、传统的捆绑器 这种原理很简单,也是目前用的最多的一种。就是将B.exe附加到A.exe的末尾。这样...
SQL脚本注入的不常见方法总结
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 39
SQL脚本注入的不常见方法总结 大家在是否碰到过这样的站点: 全站文章系统采用FSO静态生成的HTML文件来显示。这样做的好处一来可以减轻...
黑客如何利用文件包含漏洞进行网站入侵
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 32
黑客如何利用文件包含漏洞进行网站入侵 一、看见漏洞公告 最近想学习一下文件包含漏洞,在无意中看见了关于文件包含的漏洞公告。大致的意思是这...
任意组合指令达到免杀
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 30
任意组合指令达到免杀 注:编写花指令,可参考以下成双指令,可任意自由组合.达到免杀效果. push ebp pop ebp push ea...
无聊的Css跨站挂马
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 29
无聊的Css跨站挂马 以前看过分析家写过一篇文章,介绍跨站脚本的安全隐患,当时只是知道有这样的 问题,也没有仔细阅读,目前此类问题经常在一...
主流与非主流提权技术大全
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 29
主流与非主流提权技术大全 一:检测一下网站的服务器是否开了 3389 远程终端 二:检测一下服务是否用了serv-u (还有是什么版本的...
Microsoft SQL Server SA权限最新入侵方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 32
Microsoft SQL Server SA权限最新入侵方法 在获得SA密码后,往往因为服务器管理者或”前人”将...
MYSQL数据库注射精华
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 37
MYSQL数据库注射精华 鄙人今天心血来潮突然想写篇文章,鄙人从来没写过文章,如果有错误的地方请多多指教. 本文需要有基础的SQL语句知识...
内网渗透——如何打开突破口
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 30
内网渗透——如何打开突破口 内网渗透的思想是源于特洛伊木马的思想---堡垒最容易从内部攻破,一个大型的网站,一个大型的公司,一个大型的目标...
网站脚本注入检测如何绕过限制
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 27
网站脚本注入检测如何绕过限制 突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与&ldq...
菜鸟拿WebShell的经验
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 29
菜鸟拿WebShell的经验 通过几次成功的拿Webshell,发现自己有时也走了一些弯路,为了避免其他的朋友再在困惑中迷失方向,现在我将...
UPDATE注射的两个基本模式
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 29
UPDATE注射的两个基本模式 一.测试环境: OS: Windowsxp sp2 php: php 4.3.10 ( mysql 4.1...
黑客如何破坏杀毒软件
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 26
黑客如何破坏杀毒软件 最近有调查报告显示,知名品牌的杀毒软件对新型计算机病毒的查杀率只有20%,而漏杀率却高达80%。那么是什么原因造成这...
Mysql BackDoorDoor(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 27
Mysql BackDoorDoor(图) Mysql BackDoor是一款针对PHP Mysql服务器开发的后门,后门安装后为Mysq...
用Shell做DEAMON后台来控制安全访问
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 31
用Shell做DEAMON后台来控制安全访问 如何做一个后台DEAMON来控制安全访问?这就是贯穿这篇文章的中心概念。我的控制访问比较特殊...
教你在QQ空间挂马
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 31
教你在QQ空间挂马 今天我来跟大家谈论一下关于QQ空间挂马的原理,我试了一下,成功率占80%。有好多人都问我怎么样才可以做到肉鸡成群,我想...
爆破的一般思路与断点的设置
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 30
爆破的一般思路与断点的设置 破 顾名思义就是暴力修改程序的代码来达到破解的目的 当然根据共享软件的注册方式我们可以对症下药 比如说没有注册...
解析RootKit与反RootKit(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 37
解析RootKit与反RootKit(图) Rootkit是一个或者多个用于隐藏、控制一台计算机的工具包,该技术被越来越多地应用于一些恶意...
VC 下黑客软件隐蔽程序的手段
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 45
VC 下黑客软件隐蔽程序的手段 一、引言 随着计算机网络的不断发展,黑客技术也日益成为一支不可忽视的技术力量,尽管多数黑客的攻击目标以服...
PERL铸造多线程 支持中文破解SQL自动注入猜解机
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 36
PERL铸造多线程 支持中文破解SQL自动注入猜解机 说到SQL注入机,从娃娃针对动网文章的dvTxt.pl到臭要饭的绝世猜解CSC、NB...
总结所有得肉鸡后的命令
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 38
总结所有得肉鸡后的命令 net use $">ipipc$Content$nbsp;" " /user...
通过SQL注入得到WebShell的原理及步骤
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 39
通过SQL注入得到WebShell的原理及步骤 一.通过SQL注入得到WEBSHELL的原理: N.E.V.E.R的方法:利用数据库备份...
教你成为ASP木马高手
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 36
教你成为ASP木马高手 1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为<!--#i nclude fil...
教你注入下载文件的代码到IE进程然后下载的文件
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 37
教你注入下载文件的代码到IE进程然后下载的文件 大家可能都用过网页木马来下真正的EXE木马吧,但是有些时候 后门比较大下载的时候常常是网页...