
安全 黑客
文章平均质量分 52
艾伦之家
无
展开
-
10个步骤保护IIS Web服务器安全
骇客基地 阅读: 638 时间:2006-4-2 3:50:24 来源:www.hookbase.com转载 2008-04-29 13:40:00 · 926 阅读 · 0 评论 -
关掉全世界杀软的bat文件:http://www.hookbase.com/design/HTML/15559.html
骇客基地 阅读:71 时间:2008-1-2 3:51:46 来源:www.hookbase.com------------------------------------------------------------------ 这个只能说很全,很有必要收藏把内容保存bat后缀就可以了程序代码: net stop "Alerter" /y转载 2008-01-12 16:50:00 · 1836 阅读 · 0 评论 -
绕过Xplog70.dll玩入侵 转载自:http://www.hookbase.com/design/HTML/15567.html
深夜了,好友“如影随行”突然发来消息,说他一台配置非常好的3389肉鸡飞 了。以前他是从WEB页面注入入手,然后直接用Xp_cmdshell添加系统用户搞定的,可晚上用3389登陆时突然发现添加的用户不在了,安装的后门 都被清理干净,连Xp_cmdshell也执行不了。朋友叫我帮忙看看,这样和管理员的直接攻防较量我还没尝试过,所以也就答应了! 因为是数据库是 SA权限连接的,我首转载 2008-01-12 17:21:00 · 1025 阅读 · 0 评论 -
phpmyadmin的提权 http://hi.baidu.com/h4ck3rsbr/blog/item/725d00f5ca4c9a21bd31094e.html
phpmyadmin的提权2007年12月21日 星期五 15:05 一: 暴路径: libraries/lect_lang.lib.php themes/darkblue_orange/layout转载 2008-01-13 17:12:00 · 2608 阅读 · 0 评论 -
phpmyadmin爆路径 http://hi.baidu.com/h4ck3rsbr/blog/item/c5642ce9122dc73cb80e2dc0.html
phpmyadmin爆路径2007年12月09日 星期日 18:10 phpmyadmin爆路径方法 weburl+phpmyadmin/themes/darkblue_orange/layout.inc.php 测试地址:转载 2008-01-13 17:18:00 · 2676 阅读 · 0 评论 -
SERV-U 6.4提权脚本通杀SERV-U版本
SERV-U 6.4提权脚本通杀SERV-U版本 骇客基地 阅读:3 时间:2008-1-13 14:09:42 来源:www.hookbase.com -------------------------------------------转载 2008-01-13 17:33:00 · 1512 阅读 · 0 评论 -
一份详尽的IPC$资料 转载自:http://hi.baidu.com/h4ck3rsbr/blog/item/bf4282c328b73751b319a89b.html
网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄。 不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少). 因此我写了这篇相当于解惑的教程.想把一些容易混淆,容易迷惑转载 2008-01-14 09:54:00 · 1455 阅读 · 0 评论 -
[转载]通过TCP/IP堆栈特征探测远程操作系统
来源:https://forum.eviloctal.com/read-htm-tid-26143.html本文主要讨论如何通过探测远程主机的TCP/IP堆栈来收集宝贵的主机系统。首先讲述几种没有包括堆栈探测技术的“传统”的主 机操作系统扫描方法。接着是现在较为常见的堆栈特征扫描工具的基本原理。然后讨论一些能使远程主机“在不知不觉间”泄露其信息的技术。最后主要是nmap 扫描工具的一些实现细节。动转载 2008-01-14 14:25:00 · 1086 阅读 · 0 评论 -
浅析ring3下对抗08瑞星主动防御
骇客基地 阅读:50 时间:2007-12-21 12:53:51 来源:www.hookbase.com 注:文章已经发表在2007年12期《黑客防线》,后由原创作者提交到邪恶八进制信息安全团队,转载请注明原始出处。 其 实我对瑞星杀毒软件的印象一直还是不错的,转载 2008-01-12 15:28:00 · 793 阅读 · 0 评论 -
做了个非常简单的Flash验证码(附源代码) 转载于http://www.cordyblog.cn/?action=show&id=68
Submitted by cordy on 2007, November 28, 2:39 PM. flash最近某个项目需要在flash登录,而验证码又不在服务器产生,就只需要一个flash里的随机验证码就行了。于是就花了几分钟做了一个简单的随机验证码。效果还不错哦。效果: 这个有33K之巨是因为偷懒,直接把组件拿来做展示的结果。。实际上微不足道的。。主要代码转载 2008-01-12 16:30:00 · 1988 阅读 · 0 评论 -
程序自删除方法大总结
程序自删除方法大总结 icyfoxlovelace/冰狐浪子 程序的自删除早已经不是什么新鲜的话题了,对于各位大虾来说是更是比较容易的事情,但想想自己刚学时遇到的种种错误,我觉得有必要把自己所知道的各种 方法总结一下,希望对新手的学习能够有所帮助。程序的自删除广泛用于反安装程序最后的自删除(环保呀!),当然更多见于木马、病毒首次安装的自动销毁 ^*^,至于用于何种用途就转载 2008-03-30 16:19:00 · 1829 阅读 · 0 评论 -
PING在IP地址冲突中的效果
问题:在一个局域网内,其中有两台电脑的IP相同,并且一台电脑装有防火墙,令一台没有。现在通过命令ping来检测拥有该IP的主机是否存活。结论:将无法获得信息,即PING不通原创 2008-01-22 20:30:00 · 2285 阅读 · 0 评论 -
安全检测ASP.net网站实例:用DBO操作数据库以获得信息和数据
骇客基地 阅读:17 时间:2008-1-29 9:59:41 来源:www.hookbase.com ------------------------------------------------------------------转载 2008-02-02 10:01:00 · 990 阅读 · 2 评论 -
ASP.NET下使用WScript.Shell执行命令
ASP.NET下使用WScript.Shell执行命令 骇客基地 阅读:6 时间:2008-2-1 9:39:43 来源:www.hookbase.com ------------------------------------------转载 2008-02-02 10:43:00 · 991 阅读 · 0 评论 -
如何判断自己的系统是否安全!
骇客基地 阅读:1 时间:2008-2-2 9:40:24 来源:www.hookbase.com ------------------------------------------------------------------转载 2008-02-02 09:57:00 · 1006 阅读 · 0 评论 -
php注入十点基本步骤
php注入十点基本步骤 骇客基地 阅读:9 时间:2008-2-1 9:40:28 来源:www.hookbase.com ----------------------------------------------------------转载 2008-02-02 10:47:00 · 851 阅读 · 0 评论 -
SQL注入技术和跨站脚本的安全检测:正则表达式
骇客基地 阅读:4 时间:2008-2-1 9:38:26 来源:www.hookbase.com ---------------------------------------------------转载 2008-02-02 10:26:00 · 1861 阅读 · 0 评论 -
搜索引擎技巧让您成为黑客
www.hackbase.com 2007-6-2 9 黑客基地 利用 google 突破各种封锁来下载你要的东西在搜索框上输入:"index of/ "inurl:lib 再按搜索你将进入许多图书馆,并且一定能下载自己喜欢的书籍。在搜索框上输入: "index of /"cnki 再按搜索你就可以找到许多图书馆的cnki、vip、超星等入口!在搜索框上输入:转载 2008-01-02 21:16:00 · 1017 阅读 · 0 评论 -
安全专家:真实的网络攻击取证纪实
骇客基地 阅读:1 时间:2008-3-28 8:05:45 来源:www.hookbase.com 【51CTO.com 专家特稿】随着信息技术的发展,越来越多的人都喜欢用计算机办公,发邮件,建设自己的个人站点,公司建立自己的企业站点,政府也逐渐的采取了网上办公,更 好的为人民服务,银行和证券机构也都开始依托互联网来进行金融和股票交转载 2008-03-28 10:43:00 · 1226 阅读 · 0 评论 -
中国名气黑客网站目录
中国名气黑客网站目录 骇客基地 阅读:1129 时间:2006-7-10 2:48:32 来源:www.hookbase.com ----------------------------------------------------转载 2008-01-12 17:26:00 · 12162 阅读 · 2 评论 -
ewebeditor不进后台照样拿SHELL
来源:http://hi.baidu.com/hackjoin2008-01-13 13:40早就想写出来了,只是没懒得去写,ewebeditor不进后台拿SHELL的方法。在ewebeditor目录加上这句ewebeditor.asp?id=XXX&style=yyyxxx是s_idyyy是s_name就可打开这个名为txt的样式原创 2008-01-15 12:54:00 · 968 阅读 · 0 评论 -
FTP命令详解
www.hack4.com 阅读:5 时间:2008-1-16 2:58:17 整理:黑客天下 ------------------------------------------------------------------转载 2008-01-17 16:54:00 · 885 阅读 · 0 评论 -
Secure PHP Image Uploader
AboutI put together this class to act as a one step, no hassle image processor for file uploads. After searching the web for a short while trying to find something which would not only check the e转载 2008-01-19 13:05:00 · 806 阅读 · 0 评论 -
MS08-001
Part 3 of our MS08-001 blog post series http://blogs.technet.com/swi/archive/2008/01/08/ms08-001-part-3-the-case-of-the-igmp-network-critical.aspx> mentioned that Windows Server 2003 does not exp转载 2008-01-19 13:29:00 · 836 阅读 · 0 评论 -
Exploiting PHP SELF
Eric Butera emailed me with a very interesting topic about protecting against PHP_SELF exploits. I thought it might be a good idea to gather a few test cases demonstrating the problem. Why PHP allow转载 2008-01-19 13:33:00 · 939 阅读 · 0 评论 -
BitTorrent and UTorrent Peers Static Overflow
Summary BitTorrent and uTorrent are "the most used clients for the bittorrent protocol and are both built over the same code base derived转载 2008-01-19 13:35:00 · 1251 阅读 · 0 评论 -
Skype cross-zone scripting vulnerability
from:http://aviv.raffon.net/2008/01/17/SkypeCrosszoneScriptingVulnerabilit...Skype uses Internet Explorer web control within the application to render internal and external HTML pages. Examples f转载 2008-01-19 13:40:00 · 847 阅读 · 0 评论 -
Yahoo! CAPTCHA is broken[雅虎验证码被识别]
from:http://hi.baidu.com/h4ck3rsbr/blog/item/5dba1bd372b1fe043bf3cf65.htmlHello! Were security researchers from Russia. Our fields of interest: security research, OS security, machine learning. T转载 2008-01-19 13:44:00 · 2515 阅读 · 0 评论 -
检查电脑是否被安装木马三个小命令
www.hack4.com 阅读:8 时间:2008-1-19 2:31:28 整理:黑客天下 ------------------------------------------------------------------转载 2008-01-19 13:48:00 · 976 阅读 · 0 评论 -
生成随机数(转贴) http://www.blogjava.net/flyleer/archive/2007/10/05/150582.html
有时候在我们的网络应用中,防止程序自动登录搞破坏,我们一般都会加上验证码,这些验证码一般来说都是由人来识别的,当然,如果验证码很有规律,或者说很清楚,漂亮,那么也是可能被程序识别的,我以前就识别过某网站的验证码,因为比较有规律,所以被识别了,并且识别率达到99%左右,其实我们可以制作很复杂一点的验证码,添加一些干扰的线条或者字体变形,使程序识别的难度加大,这样,我们的目的也就达到了. 下面是生成转载 2008-01-15 17:38:00 · 1186 阅读 · 0 评论 -
最佳的安全工具
发些安全工具,希望对大家有用~~~~~~自己现在只能玩转于windows平台,呵呵,现在也努力转向于Linux平台! -------------------------------------------------------------------------------- 工具:Nessus(最好的开放源代码风险评估工具) 网址:http://www.nessus.org/转载 2008-01-15 16:54:00 · 965 阅读 · 0 评论 -
全球15个最顶级的技术类博客站点
Some blogs educate, help people collaborate, spark ideas and just plain expand our thought universe. Others stir emotions and anger us or make us laugh. The editors of Computerworld got together and转载 2008-01-15 17:08:00 · 2727 阅读 · 0 评论 -
PHP主机如何利用MYSQL提权
S-serv提权方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击 手法的层出不穷也是造成中国网络安全进步的一大原因之一,还有其他的pcanywhere获取密码,替换服务,等等。但是现在也没这么好搞了,随着安全意 识的提高,之前的方式估计不怎么管用,现在我给大家介绍一下一种新的提权方式,看过古典LM做的那动画的朋友都知道吧?利用MYSQLl弱口令拿到系统权限,在WEBSHEL上也可转载 2008-01-17 10:24:00 · 1118 阅读 · 0 评论 -
Net程序如何防止被注入整站通用
防止sql注入,通常一个一个文件修改不仅麻烦而且还有漏掉的危险,下面我说一上如何从整个系统防止注入。做到以下三步,相信的程序将会比较安全了,而且对整个网站的维护也将会变的简单。http://hi.baidu.com/wanhh/blog/item/ca1dd6cea5dba40393457e63.html一、数据验证类:parameterCheck.cs 本帖相关代码如下public转载 2008-04-10 21:41:00 · 989 阅读 · 0 评论 -
修改IE标题栏,显示自己名字的三种方法
来源:http://hi.baidu.com/jxzq007/blog/item/4ab2ebbf6f666f0918d81fb1.html 方法1:注册表修改法 开始->运行->输入“regedit”->点击“确定”按钮,打开注册表编辑器,依次找到: [HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Main]转载 2008-01-15 11:49:00 · 1830 阅读 · 2 评论 -
在Google Earth中挖出IP真实位置
来源:http://hi.baidu.com/jxzq007/blog/item/28f197512d51f81b377abe53.html我们以黑基为例: 打开命令提示符,输入命令ping www.hackbase.com按下Enter得到黑基的IP地址: 218.28.195.105 然后打开http://www.kmwhedu.net/test/ajax_ipscan/ 输入IP,原创 2008-01-15 12:48:00 · 1976 阅读 · 0 评论 -
如何对企业虚拟主机进行有效的安全配置
www.hack4.com 阅读:3 时间:2008-1-17 2:32:42 整理:黑客天下 ------------------------------------------------------------------转载 2008-01-17 16:41:00 · 964 阅读 · 0 评论 -
Php脚本注射检测后的再次提权
转载自:http://hi.baidu.com/happy8d/blog/item/cefab2773af1841fb151b93b.html方法一:爆破法. 最显眼的要属用户名和密码了,关键是如何破密码呢?到网上搜了一个专门破SERV-U密码的工具(Serv-UPassCrack1.0a.rar),太 慢了,这要等到何年何月啊!干脆用记事本打开它的脚本crack.vbs.看看解密原理:假设原来转载 2008-01-15 13:06:00 · 947 阅读 · 0 评论 -
封包的技术是实现
封包的技术是实现第二类游戏外挂的最核心的技术。封包技术涉及的知识很广泛,实现方法也很多,如挡截 WinSock、挡截API函数、挡截消息、VxD驱动程序等。在此我们也不可能在此文中将所有的封包技术都进行详细介绍,故选择两种在游戏外挂程序中最 常用的两种方法:挡截WinSock和挡截API函数。 1. 挡截WinSock 众所周知,Winsock是Windows网络编程接口,它工作于Wi转载 2007-06-14 11:36:00 · 1438 阅读 · 0 评论 -
恶意代码的亲密接触之病毒编程技术
http://dev.yesky.com/88/2539588_2.shtml2006-08-22 07:00 作者: 温玉洁 出处: 程序员杂志 责任编辑:方舟生活在网络时代,无论是作为一名程序员抑或是作为一名普通的电脑使用者,对病毒这个词都已经不再陌生。网络不仅仅是传播信 息的快速通道,从另外一个角度来看,也是病毒得以传播和转载 2007-06-14 16:50:00 · 1562 阅读 · 0 评论