
我的收藏-->Hacker's log
文章平均质量分 72
net0r
这个作者很懒,什么都没留下…
展开
-
Advanced SQL Injection with MySQL
本文作者: angel 前言 我的《SQL Injection with MySQL》(《黑客防线》7月的专题)已经对MySQL的注入有了比较全面的介绍了,但是有一个危害相当大的函数,我并没有在文中提及,因为如果能灵活应用这个函数,那PHP甚至服务器的安全性均会大打折扣,由于《SQL Injection with MySQL》的发表时间是在暑假期间,考虑到很多新手、学生和品德败坏的原创 2004-07-16 15:36:00 · 796 阅读 · 0 评论 -
怎样在Mysql中直接储存图片
作者: Florian Dittmer 翻译:netmad 如果你想把二进制的数据,比如说图片文件和HTML文件,直接保存在你的MySQL数据库,那么这篇文章就是为你而写的! 我将告诉你怎样通过HTML表单来储存这些文件,怎样访问和使用这些文件。 本文概述: 在mysql中建立一个新的数据库 一个怎样储存文件的例子程序 一个怎样访问文件的例子程序 在mysql中建立一个新的database 首先,原创 2004-10-22 20:42:00 · 4851 阅读 · 0 评论 -
scan
unit ScanIPUnit;interfaceuses Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms, Dialogs, ExtCtrls, ComCtrls, StdCtrls, Mask, Spin, Buttons, Gauges, StrUtils, SyncObjs,原创 2004-08-14 17:47:00 · 1278 阅读 · 0 评论 -
delphi service
program Project1;uses? SvcMgr,? service in service.pas {netor1: TService},? thread in thread.pas;{$R *.RES}begin? Application.Initialize;? Application.CreateForm(Tnetor1, netor1);? Applicati原创 2004-08-09 20:23:00 · 2297 阅读 · 0 评论 -
0x00 vs ASP file upload scripts
Copyright Security-Assessment.com Ltd 2004White PaperTitle: 0x00 vs ASP file upload scriptsPrepared by: Brett MooreNetwork Intrusion SpecialistSecurity-Assessment.comDate: 13 July 200413/07/2004 Page原创 2004-07-21 21:34:00 · 1303 阅读 · 0 评论 -
php中rename()函数的妙用
熟悉unix的朋友应该知道shell命令mv,它相当与win32的移动,而且移动的同时可进行重命名。我发现,php的rename()函数就相当于mv,它不仅仅只有简单的重命名的功能,同样可以改变文件甚至整个目录的路径。 例如: $oldpath ----文件或目录原来路径 $newpath ----新定义路径 那么 rename($oldpath,$newpath)就可以完成文件/目录移动的操作原创 2004-07-16 16:31:00 · 1270 阅读 · 0 评论 -
利用纯脚本技术获得系统权限
一.踩点 踩点,是对一个服务器进行安全测试的首要工作。我们对服务器先进行端口扫描。我拿出了朋友写的一款非常不错的扫描程序,速度相当快,可以同时开2000个线程!(wtf:GOOD!)半支烟功夫,端口1-65535就扫完了。 扫描的开放端口如下: 21,80,1433,3389 再次扫描得到的结果相同,几乎能肯定是这些了。冲击波过后,网络上的服务器安全了许多,利用系统漏洞入侵也变得有难度了。先来分析原创 2004-07-16 16:06:00 · 1019 阅读 · 0 评论 -
Some useful techniques in hijacking
1.HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters/,将IPEnableRouter的值改为16进制的1,这样就开启了ip路由功能。 xhijack 192.168.0.1 192.168.0.3,选择2号适配器,输入l命令来查看连接。如图八。图上清清楚楚的写着:(1)192.168.0.1:23192.1原创 2004-07-27 20:32:00 · 1536 阅读 · 0 评论 -
Some resources about stack exploit
1.include #include #pragma comment(lib, "netapi32.lib")#pragma comment(lib, "ws2_32.lib") typedef int (_stdcall *DSROLEUPGRADEDOWNLEVELSERVER) (unsigned long, unsigned long, unsigned l原创 2004-07-20 09:58:00 · 1116 阅读 · 0 评论 -
Some useful techniques in sql injection [个人总结简洁版]
1.a. create table dirs (dir varchar(100),dirid int) insert dirs exec xp_dirtree 想获取该目录的磁盘’ declare @dir varchar(500) -------b. set @dir= select @dir=@dir+dir+:+ltrim(str(dirid))+| from dir原创 2004-07-16 16:57:00 · 1014 阅读 · 0 评论 -
连接任意一台HOST,并得到它的HEADER信息
$fp = fsockopen ("phpwizard.net", 80, &$errnr, &$errstr) or die("$errno: $errstr"); fputs($fp,"GET / HTTP/1.0/n"); while (!$end) { $line = fgets($fp, 2048); if (trim($line) == "") $end = true; else ec原创 2004-07-16 16:40:00 · 853 阅读 · 0 评论 -
php 中用 Javascript 进行客户端数据检验
这是一个检验用户EMAIL地址的例子,和以前众多的PHP正则表达式对应 function verifyAddress(obj) { // obtain form value into variable var email = obj.email.value; // define regex var pattern = /^([a-zA-Z0-9_-])+@([a-zA-Z0-9_-])+(/原创 2004-07-16 16:27:00 · 1355 阅读 · 0 评论 -
对cfm的一个攻击实例
好郁闷,快考试了,抽空上上网。到这个地址的时候,习惯性的看看他有没有安全漏洞 http://www.test.com/openaccess/index.cfm?ID=11提交 http://www.test.com/openaccess/index.cfm?ID=11; 返回 Error Occurred While Processing Request Error Diagnostic Info原创 2004-07-16 15:45:00 · 1151 阅读 · 0 评论