自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 资源 (1)
  • 收藏
  • 关注

原创 渗透杂记

<br />旁站路径问题<br />1、读网站配置。<br />2、用以下VBS<br /><br />On Error Resume Next<br />If (LCase(Right(WScript.Fullname,11))="wscript.exe") Then<br /><br />Msgbox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & "<br /><br />Usage:Cscript vWe

2011-04-21 10:48:00 1891

转载 11种方法绕过防注入

<br />当阿D和明小子派不上用场时,当你遇到有防注入程序的网站时,当你为次彷徨时,你是否想起运用手工绕过防注入的方法来拿站呢,不管成功与否,这是思路上的突破,既锻炼了我们的能力也丰富了我们的经验。下面笔者针对网上出现的绕过防注入的方法结合自己的实践经验做出总结,与大家一起探讨防注入问题<br />1、运用编码技术绕过<br />如URLEncode编码,ASCII编码绕过。<br />例如or 1=1即<br />%6f%72%20%31%3d%31<br />而Test也可以为<br />CHAR(1

2011-04-17 03:40:00 985

转载 php注入

<br /><br />一 原理分析<br />我看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的<br />mysql> use information_schema;<br />Database changed<br />mysql> show tables;<br />+—————————————+<br />| Tables_in_information_schema |<br />+—————————————+<br />| CHARA

2011-04-17 01:16:00 500

原创 目标信息收集

1.域名信息收集。whois查询,dns服务器地址,邮件服务器地址,vpn服务器地址。2.目标web服务器ip地址段信息收集,包括web服务器是否为托管。与邮件服务器是否为一个网段。3.web页面信息收集,web后台地址,web页面漏洞。4.目标出入口信息收集。目标远程接入通道端口信息,web邮件服务器地址,vpn服务器地址。5.目标成员邮箱地址收集。

2011-03-30 05:01:00 791

原创 内网渗透杂记

1.首先扫描,对ip段做存活,操作系统类别扫描。2.对弱口令扫描,包括系统进入帐号,数据库接入帐号,以及其他远程控制服务的接入帐号做弱口令扫描。3.对版本低的操作系统做漏洞扫描等等。4.辨别域控制器。如果域控制器是windows2000的操作系统,可以列举域成员帐号以及域管理员帐号。5.侵入一台机器后做渗透时。首先考虑 抓取登录过此机器的域帐号,再破解在其上的所有帐号密码。6.如果抓取的域帐号权限不大。可以考虑根据破解的帐号,对此目标周围的机器做渗透。

2011-03-25 00:17:00 510

原创 php注入十点基本步骤

<br /><br />来源:Neeao<br />1.判断是否存在注入,加’;and 1=1;and 1=2<br />2.判断版本 and ord(mid(version(),1,1))>51 /* 返回正常说明是4.0以上版本,可以用union查询<br />3.利用order by 暴字段,在网址后加 order by 10 /* 如果返回正常说明字段大于10<br />4.再利用union来查询准确字段,如: and 1=2 union select 1,2,3,……./*直到返回正常,说明猜到准

2011-03-21 01:47:00 412

转载 Crack Oracle Password

来源:冷漠's Blog注:本站授权首发,转载请注明来源Author:Mickey要连接远程的 Oracle 数据库,需要知道 SID,用户名, 密码,当然还有最重要的 IP 地址。SID 如果被管理 员修改的话,可以利用 sidguess 来进行破解,速度非常的快,至于成功与否,就要看你的字典配置了。破解 效果如图 1。图 1Oracle 不同的版本有大量的默认帐户密码。可是有些情况下,Oracle 数据库管理员把默认的密码给修改了, 我们就要选择暴力破解了 。如果帐户破解成功 ,登

2011-03-20 02:37:00 636

转载 入侵oracle数据库的一些技巧

<br /><br />软件作者:pt007[at]vip.sina.com版权所有,转载请注明版权 <br />信息来源:邪恶八进制信息安全团队(www.eviloctal.com) <br />一、先看下面的一个贴子: <br /><br />Oracle数据库是现在很流行的数据库系统,很多大型网站都采用Oracle,它之所以倍受用户喜爱是因为它有以下突出的特点: <br /><br />1、支持大数据库、多用户的高性能的事务处理。Oracle支持最大数据库,其大小可到几百千兆,可充分利用硬件设备。支持

2011-03-20 02:05:00 1028

转载 web 入侵的经验

1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;3.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台

2011-03-01 18:31:00 482

转载 苹果使用过程的一些小技巧

 苹果使用过程中的小技巧(合集)苹果机通电开机后,底层会进行一系列自检,若能通过,就回听到那有名的“咚。。。”, 然后由openfirm引导OS启动。如果自检遇到问题,则会发出1至5声不等的“哔”鸣声,声音的长短代表不同的问题,以下是这些声音的的意义,供参考:对早期一点的机器,包括:蓝白G3,PCIG4,大黑G3PB(Bronze keyboard 和pismo)1 声哔: 没

2009-07-17 08:23:00 3169

原创 JAVA 学习笔记 (数组)

 1.数组变量:数组变量是对数组对象的引用。和数组是两个不同的实体,它所分配的内存空间保存着对数组对象的    引用而不是数组本身。2.数组的声明和定义:    声明:type [ ]  variable     如:int[ ] array   一旦声明了一个数组变量,就可以定义该数组变量将引用的数组:    array = new int[10]; 这条语句创建了

2007-09-04 22:54:00 719

原创 终于提起神,下定决心给自己充充电.

      已经浪费了太多的时间.我相信通过努力是能弥补回来的.可发现最可怕的不是浪费的时间,而是没有了目标.也就没有为目标而奋斗的动力.现在整个人就像一副没有灵魂的躯壳,提不起神,定不下心来.但还好,自己有意识到再这样下去整个人就废了,将被这个现实的社会淘汰.     我一直觉得作为一个从事IT工作的人,却没能精通一门计算机语言是个莫大的遗憾.那么我就把这个作为接下来而为之努力的目标也是不错的选

2007-09-04 17:01:00 865

C#编程思想

一本很不错的c#入门书籍(pdg格式)

2007-10-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除