
信息安全
文章平均质量分 79
leng_que
---
展开
-
一个简单的U盘小病毒
/////////////////////////////////////////////////////////////一个简单的U盘小病毒,用C语言实现,没有破坏模块,很安全的。//这是一个强化版本,可以突破autorun.inf文件夹防御策略。//作者:冷却//注意:此程序在用VC连接的时候要设置为多线程模式。///////////////////////////////原创 2008-10-29 20:11:00 · 2492 阅读 · 3 评论 -
http_cracker.sh
HTTP Cracker v1.0 (20151206)原创 2015-12-08 20:02:57 · 712 阅读 · 0 评论 -
rdp_cracker.py
RDP Cracker v2.0 (leng_que@20151211)原创 2015-10-01 01:54:55 · 1306 阅读 · 0 评论 -
WordPress密码哈希破解
WordPress密码哈希破解原创 2016-05-14 11:19:32 · 3717 阅读 · 0 评论 -
Oracle 任意命令执行
假如有一天你通过端口扫描+口令暴破的方法拿下了一台Oracle服务器,那么,如何才能扩大战果,实现“任意命令执行”呢?原创 2017-03-28 13:20:23 · 2496 阅读 · 0 评论 -
Use After Free
/* * Author: leng_que * Date: 2015-03-19 * Description: 简单的演示了UAF漏洞的原理 */#include #include #include int main(void){ char* buf_use = (char*)malloc(32); printf("buf_use's addr = [0原创 2015-03-19 14:59:48 · 1128 阅读 · 0 评论 -
Bugtraq ID:71333 PoC
# 文件名称:centreon_exec_rce_poc.py# 编写时间:2014-12-09# 更新时间:2015-07-04# 漏洞说明:Centreon 'exec()' 函数远程命令执行漏洞# 影响版本:Centreon <= 2.5.3原创 2014-12-09 21:12:32 · 1580 阅读 · 0 评论 -
MS08-067
// MS08-067 Exploit 冷却整理//// [Microsoft Visual C++ .NET] 编译通过// [WindowsXP SP2 简体中文纯净版] 测试通过,但成功率并不是100%// 漏洞分析参见 http://blog.youkuaiyun.com/iiprogram/article/details/3156229#include #include #incl原创 2014-08-10 13:28:07 · 1053 阅读 · 0 评论 -
堆式缓冲区溢出
//作者:冷却//时间:2009年11月9日16:00:00#include #include int main(int argc,char** argv){ char* buf1; char* buf2; buf1 = new char[4]; buf2 = new char[4]; ZeroMemory(buf1, sizeof(b原创 2009-11-09 16:01:00 · 998 阅读 · 3 评论 -
编写shellcode的全过程
1、很简单的一段代码,功能就是打开Windows自带的计算器程序。而我要实现的shellcode的功能就是这个。#include int main(){ LoadLibraryA("kernel32.dll"); WinExec("calc.exe", SW_SHOW); return 0;} 2、将WinExec("calc.exe", SW_S原创 2009-10-14 12:41:00 · 4518 阅读 · 7 评论 -
堆栈式缓冲区溢出
/* * Author: Leng_que * Date: 2009年9月19日 * E-mail: leng_que@yahoo.com.cn * Description: 简单的演示了缓冲区溢出的原理 */#include //程序运行时内存中的堆栈结构如下所示://----------- 栈底(高地址)//+ 函数返回地址原创 2009-09-19 16:30:00 · 996 阅读 · 0 评论 -
一个天生的防注系统
Clng() 函数,在我看来简直就是一个天生的防注系统。如果碰到没有刻意去防注的网站,可是它却又是以这种方式进行数据转换和使用的话,那么注入将失败,即使是使用Cookies注入一样无效。原创 2009-04-21 00:24:00 · 684 阅读 · 0 评论 -
防御ASP里的Cookies注入攻击
ASP里的SQL注入攻击可谓是众ScriptBoy(脚本小子)皆知了,因其技术的简易性而使得这项攻击技术非常容易入门,所以也对许多网站造成了不小的危害,于是就有人为了防御这种攻击而写出的一种叫SQL防注系统的小程序,其主要原理是过滤掉通过Get方式和Post方式提交的参数里的非法数据,但却没有想到Cookies的参数会有什么问题,于是也就没有做过滤,但是不久后,就有人提出了绕过防注系统原创 2009-03-25 13:01:00 · 1002 阅读 · 0 评论 -
自己写的一个asp防注入系统
说明: L_DI系统 全称:冷却防御注入系统(Leng_que_Defense_Inject)使用方法:在需要过滤的asp文件的文件头加入使用环境:ASP特色:简单易用——代码短小精湛。更安全——不仅检查了通过post和get方式提交的参数,还包括了cookies。免费使用——不用花一分钱就可以使用这个小系统。 将原创 2008-12-13 20:51:00 · 660 阅读 · 0 评论 -
Microsoft SQL Server 任意命令执行
xp_cmdshell原创 2019-08-19 16:11:18 · 737 阅读 · 0 评论