
hack collection
文章平均质量分 63
xueleng
这个作者很懒,什么都没留下…
展开
-
挂马(木马种植)的学问
相信很多朋友都听说过木马程序,总觉得它很神秘、很高难,但事实上随着木马软件的智能化,很多骇客都能轻松达到攻击的目的。今天,笔者就以最新的一款木马程序——黑洞2004,从种植、使用、隐藏、防范四个方面来为网络爱好者介绍一下木马的特性。需要提醒大家的是,在使用木马程序的时候,请先关闭系统中的病毒防火墙,因为杀毒软件会把木马作为病毒的一种进行查杀。操作步骤: Step1 种植木马 现在网络上转载 2006-06-07 09:53:00 · 1136 阅读 · 0 评论 -
黑客攻击技术概要:嗅探侦听法
一、写这篇文章的目的 我们论坛的朋友老是发帖问自己有没有中毒,被黑,或者装了某些软件或做了错误的系统设置之后系统出了稀奇古怪的错误,又怕重新装系统。系统还原功能又有缺陷(有些木马和病毒就躲在系统还原点的文件夹里)。我从实际工作的经验中总结了一个比较“省事”的方案。即使中招也可以在2-3分钟之内恢复。二、简要说明 1,个人觉得本贴属于“技术文章 ”范畴2,有朋友说Ghost容易出问题。可以告诉大转载 2006-06-07 09:58:00 · 1037 阅读 · 0 评论 -
详解入侵日志清除方法
首先来讲解FTP和WWW日志FTP日志→FTP日志和WWW默认日志为每天生成一个日志文件,包含了每天的一切记录,文件名通常为ex(年份)(月份)(日期),例如ex051218,就是2005年12月18日记录的日志,选用记事本打开方式就可直接打开,如下例:#Software: Microsoft Internet Information Services 5.0(微软IIS5.0) #Vers转载 2006-06-07 09:58:00 · 6344 阅读 · 2 评论 -
注入的几条简单语句
一、版本url/1.asp?id=1 and @@VERSION>0二、跨库url/1.asp?id=1 and 1=(select db_name(n))n改成0,1,2,3……就可以跨库了,是不是比网上的简单呢?三、列名url/1.asp?id=1 and 1=(select col_name(object_id(表名),n) 表名可以换成16进制。像bbsuser=0x6200620转载 2006-06-08 14:53:00 · 697 阅读 · 0 评论 -
Microsoft IE 浏览器中Frameset远程拒绝服务漏洞
受影响系统: Microsoft Internet Explorer 6.0 SP2不受影响系统: Microsoft Internet Explorer 7 Beta 2描述: Microsoft Internet Explorer是微软发布的非常流行的WEB浏览器。Microsoft IE处理畸形网页时存在漏洞,远程攻击者可以通过诱骗用户访问恶意的WEB页面导致IE崩溃。转载 2006-06-08 14:58:00 · 802 阅读 · 0 评论 -
Word一漏洞被用来实施“鱼叉式钓鱼”攻击
据国外媒体报道,在安全公司爆出微软Word软件中的一个安全漏洞被黑客利用来实施令人恐惧的“鱼叉式钓鱼”攻击后,微软公司日前表示将紧急推出一个补丁,微软还建议用户暂时在安全模式下使用Word。 微软的月度补丁发布日是6月13日。不过,在听闻这个令人震惊的消息后,微软已经决定紧急发布了一个补丁,专门修补发生在Word XP和Word 2003中的漏洞。此外,为了防止黑客在补丁发布之前利用漏洞实施攻转载 2006-06-08 15:03:00 · 3049 阅读 · 1 评论 -
浅谈网站入侵的常用方法和一般思路(上)
序言:浅谈网站入侵的常用方法和一般思路首先介绍下什么样站点可以入侵 我认为必须是动态的网站 如ASP PHP JSP等代码编写的站点如果是静态的(.htm或html),一般是不会成功的14种可利用的入侵方法1.上传漏洞如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了! 有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExper转载 2006-06-09 09:02:00 · 3765 阅读 · 0 评论 -
入侵语言基础
一: PING命令转自INTERNET这是TCP/IP协议中最有用的命令之一它给另一个系统发送一系列的数据包,该系统本身又发回一个响应,这条实用程序对查找远程主机很有用,它返回的结果表示是否能到达主机,宿主机发送一个返回数据包需要多长时间。Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS][-r count] [-s转载 2006-06-14 16:00:00 · 3813 阅读 · 0 评论 -
入侵网站的各种漏洞的利用
信息来源:慕容小雨’s blog 转过来感慨下。主要是给我等不熟悉国内情况的朋友们看看。偶个人认为国内的比国外的难多了~~汗 各种漏洞的利用和一些搜索参数 说到漏洞,首先应该提到的就是动网的上传漏洞了。 "洞网"漏洞拉开了上传漏洞文件的序幕,其他系统的上 传漏洞接踵而来! asp动网论坛漏洞分析 1、这个漏洞不算太严重,用过动网论坛的人都知道,发帖时直接写javascrip转载 2006-06-14 16:12:00 · 5819 阅读 · 0 评论 -
SQL注入的新技巧
表名和字段名的获得适用情况:1)数据库是MSSQL2)连接数据库的只是普通用户3)不知道ASP源代码可以进行的攻击1)对数据内容进行添加,查看,更改实例:本文件以为列进行测试攻击。第一步:在输入用户名处输入单引号,显示Microsoft OLE DB Provider for SQL Server 错误 80040e14 字符串 之前有未闭合的引号。 /user/wantp转载 2006-06-18 17:27:00 · 3291 阅读 · 3 评论 -
入侵Win XP常用七大招数
本文讲述了黑客入侵Windows XP操作系统常用的七种方法,如果大家遇到类似那可要注意了…… 第一招:屏幕保护 在Windows中启用了屏幕保护之后,只要我们离开计算机(或者不操作计算机)的时间达到预设的时间,系统就会自动启动屏幕保护程序,而当用户移动鼠标或敲击键盘想返回正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态转载 2006-06-07 09:54:00 · 876 阅读 · 0 评论 -
我的注入方法之个人见解!
使用直接的查询语句获取ACCESS数据库中的表名/窗体/报表/模块/查询/宏---------------------------------------------------------------------------查询:SELECT MSysObjects.Name FROM MsysObjects WHERE (Left([Name],1)窗体:SELECT MSysObjects.转载 2006-06-07 09:52:00 · 693 阅读 · 0 评论 -
打造安全mdb数据库
什么是mdb数据库呢?凡是有点制作网站经验的网络管理员都知道,目前使用“IIS+ASP+ACCESS”这套组合方式建立网站是最流行的,大多数中小型Internet网站都使用该“套餐”,但随之而来的安全问题也日益显著。其中最容易被攻击者利用的莫过于mdb数据库被非法下载了。 mdb数据库是没有安全防范的,只要入侵者猜测或者扫描到mdb数据库的路径后就可以使用下载工具轻松将其下载到本地硬盘转载 2006-06-08 14:57:00 · 975 阅读 · 0 评论 -
SQL Server中各个系统表的作用
sysaltfiles 主数据库 保存数据库的文件 syscharsets 主数据库 字符集与排序顺序 sysconfigures 主数据库 配置选项 syscurconfigs 主数据库 当前配置选项 sysdatabases转载 2006-06-08 14:57:00 · 863 阅读 · 0 评论 -
重要警报:穿透系统还原卡的木马病毒出现
今天我已经遇到了许多Q群中蔓延着以下信息,看看啊. 我最近的照片~ 才扫描到QQ象册上的 ^_^ ! http://www.search_2.shtml.cgi-client-entry.photo.39pic.com/qq%xxxxxxE5†Œ2/"大家看到以后千万别点,会产生灾难性后果,值得注意的是,这个具有穿透性传染力的病毒可以抵御还原卡和还原软件的防护.Worm.Logo.b病毒“logo转载 2006-06-08 15:03:00 · 3724 阅读 · 1 评论 -
URL欺骗-安全加密
URL结构 我们来仔细看看URLs和与其有关的安全含义。一种“有趣”的URL利用方式已被垃圾广告投递者发现很长时间了,不过现在“KB”(Knowledge Base)欺骗和二月发表于Crypto-Gram的文章,已经使得URL可以做更多的事。 虽然大部分Internet用户把WWW地址或FTP同URLs联系起来,但Uniform Resource Locators(URL,统一资源定转载 2006-06-14 15:55:00 · 2712 阅读 · 0 评论 -
巧妙运用DOS命令实现文件合并来隐藏秘密
我们都知道DOS命令Copy的主要作用是复制文件,可是你是否知道,它还有一个作用是合并文件呢? 一般情况下,它主要用于合并相同类型的文件,比如将两个文本文件合并为一个文本文件、将两个独立的MPEG视频文件合并为一个连续的视频文件等。那么,如果用它合并两个不同类型的文件,结果会怎样呢?笔者发现,巧妙地将一个文本文件合并到一个非文本文件中,可以实现隐藏秘密的作用。一起来看看吧。 比如转载 2006-06-14 15:57:00 · 2480 阅读 · 0 评论 -
渗透攻击必用命令与步骤
假设想攻击的主机IP是:61.139.1.79同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆第一步:tracert 61.139.1.1C:/WIN2000/system32>tracert 61.139.1.1Tracing route to HACK-4FJ7EARC [61.139.1.1]over a maximum of 30 hops:转载 2006-06-07 09:53:00 · 1474 阅读 · 0 评论 -
电脑报的黑客过关游戏过关记录
电脑报的黑客过关游戏过关记录 by 浪迹天下午吃完饭回来,老魔王发来这个东西,一起做了下,2人一起到了最后一关,拿到奖品。。喜欢玩的朋友可以自己试着玩玩。。下面是我破出来的地址,你先别看,自己走一遍,看能不能自己突破。。游戏入口:先在这里注册下:http://www.hackgame.cn/reg.asp接着去:http://www.hackgame.cn/index2.asp开始游戏附录它的奖品转载 2006-06-07 10:20:00 · 1631 阅读 · 0 评论 -
新漏洞几乎影响到所有浏览器
赛门铁克和其它几家安全公司日前就IE、Firefox和其它浏览器上存在的一个最新发现的漏洞发出了警告。 据Newsfactor网站报道,这些安全公司指出,该漏洞和浏览器处理JavaScript的方式有关。 它可能导致一个特别创建的网站窃取未有防备的用户的敏感信息。 据赛门铁克称,该漏洞影响到IE和Firefox的所有版本。 赛门铁克警告称:“黑客可以利用JavaScript转载 2006-06-08 14:53:00 · 970 阅读 · 0 评论 -
Windows Vista Beta2 官方下载释出!
这是微软新闻组Windows Vista板块传来的消息: 微软正在紧张地调整全世界范围内的下载服务器(新加坡,雷特蒙德,加利福尼亚服务器群,都柏林和印度),以应对即将发布Windows Vista Beta2 Public所带来的服务器压力.这表明Vista Beta2即将公布下载,而微软并没有透露Windows Server "Longhorn"的下载细节.北京时间今天早晨7:00开始转载 2006-06-08 15:00:00 · 959 阅读 · 0 评论 -
Ghost 吃掉系统内存的奇怪案例
前段时间好友购买了一台笔记本电脑,由于该“本本”属于低价机型,因此没有配备随机的操作系统,商家特意用一个Ghost镜像文件将操作系统安装其上,并把所有的驱动程序都安装好,“本本”就此正式为好友“服役”了。 使用一段时间后,朋友觉得原装的256MB内存实在太小了,运行很多应用程序的时候都很吃力,于是决定再装一条256MB的内存。该“本本”的扩展功能还不错,除原装内存外还留有一个内存插槽,速赶到电转载 2006-06-08 15:01:00 · 1143 阅读 · 0 评论 -
关于 QQ网络硬盘最新免排队 的两个方法
关于 QQ网络硬盘最新免排队 的两个方法根据网络文章整理后发布与大家分享~~~ 一,就是从网络上找到" QQ网络硬盘最新免排队 补丁" ,复制到QQ安装目录下即可二,就是将QQ切换到TM状态,在网络硬盘下载,搞完后,再切换回QQ状态即可转载 2006-06-11 16:32:00 · 3217 阅读 · 0 评论