一些小技巧與常見(jiàn)問(wèn)題解決方法
更新時(shí)間:2007年10月08日 22:55:31 作者:
1、當(dāng)你得到管理員密碼卻又無(wú)法找到后臺(tái)時(shí)不妨試試google。輸入site:xxx.com intext:admin / *意思是查找網(wǎng)址包含xxx.com 文字中包含admin的所有網(wǎng)頁(yè)*/ 或site:xxx.com inurl:admin /* 查詢地址中包含admin的鏈接*/ site:xxx.com intitle:admin /* 查詢tittle中包含admin的鏈接*/。你可以把a(bǔ)dmin換為你所知道的一些與后臺(tái)有關(guān)的關(guān)鍵字,如“管理員登錄”“后臺(tái)”等等。另外,使用maxthon的查看頁(yè)面鏈接也是個(gè)不錯(cuò)的方法,適用于像sa-blog類隱藏后臺(tái)登錄頁(yè)面可見(jiàn)的web.
2、sa注射使用nbsi較好,批量注入,尋找諸如點(diǎn)使用啊D較好。啊D與google是批量注入的黃金組合:“inurl:.asp?id=”是標(biāo)準(zhǔn)的asp批量注入搜索關(guān)鍵字。關(guān)鍵字根據(jù)你在審核某代碼時(shí)發(fā)現(xiàn)問(wèn)題的模塊而定。
3、尋找有漏洞代碼關(guān)鍵字不錯(cuò)的方法是尋找他目錄下的特殊名文件,即一些不常見(jiàn)的文件名。index.asp啥的就免了不然google會(huì)被氣瘋的。當(dāng)然,架設(shè)一套測(cè)試平臺(tái)是最好不過(guò)的,通過(guò)看他的footer就可以獲得比較準(zhǔn)確的關(guān)鍵字,通過(guò)google使用復(fù)合關(guān)鍵字你會(huì)獲得更好的效果。
4、between是個(gè)很不錯(cuò)的函數(shù),注入中的合理使用會(huì)收獲意想不到的效果。
5、如果你不能確認(rèn)你的后門(mén)可以躲過(guò)管理員的眾多工具那還是別放的好,有時(shí)候你一個(gè)本想加固控制的灰鴿子,pcshare會(huì)讓你的肉雞丟的更快。要記得系統(tǒng)自帶的東西才是最安全的。sqldebugger是個(gè)不錯(cuò)的用戶,適當(dāng)?shù)氖褂每赡軙?huì)讓你收到比NX后門(mén)更好的效果。
6、不要使用那些所謂的cleanlog的軟件,要知道他們中的不少是去找默認(rèn)目錄的(我的看法),遇到稍微有些BT的管理員都會(huì)去修改存放地址,大型公司的甚至?xí)袑iT(mén)的軟件與空間來(lái)對(duì)日志進(jìn)行保護(hù)與轉(zhuǎn)移。所以我們還是選擇一些高強(qiáng)度的刪除軟件如WYWZ等,如果是大型公司那么內(nèi)存,CPU等部分的數(shù)據(jù)也要進(jìn)行擦出。
7、說(shuō)道了擦PP,那么我們也要找找管理員沒(méi)有擦干凈的PP。final date是個(gè)不錯(cuò)的軟件,我們總是習(xí)慣去記錄些難記的密碼在桌面,我的文檔中的txt里。final date查看下?也許你會(huì)有不錯(cuò)的收獲。當(dāng)然,去搜索*.txt *.ini等也會(huì)有不錯(cuò)的效果。記得,要把在隱藏文件中搜索選上。
8、2000主機(jī)使用2.3/2.1版本的驅(qū)動(dòng)。2003使用3.1bate4還是比較穩(wěn)定的。有人說(shuō)小榕的ArpSniffer使用后會(huì)導(dǎo)致被嗅探方掉線,的確會(huì)有這種情況。解決方法如下:第一次不要加入后的/retset,對(duì)方掉線后加入/retset再次執(zhí)行,然后停止。這樣一來(lái)就不會(huì)再掉線了。(紫幻)
9、tlntadmn config sec = -ntlm exec master.dbo.xp_cmdshell \'tlntadmn config sec = -ntlm\'-- 其實(shí)是利用了tlntadmn這個(gè)命令。想要詳細(xì)了解,輸入/?看看吧。(這個(gè)是需要管理員權(quán)限的哦)建立相同用戶通過(guò)ntml驗(yàn)證就不必我說(shuō)了吧?
10、VPN連接提示733錯(cuò)誤解決:取消DHCP自動(dòng)分配,在“路由和遠(yuǎn)程訪問(wèn)”中的本地服務(wù)器上單擊右鍵,“屬性”“IP”在IP地址指派處選擇“靜態(tài)地址池”。自行輸入地址即可。地址因沒(méi)有被占用。在CMD中ping同C段IP無(wú)法ping通的基本可用。
11、遠(yuǎn)程桌面連接下的地址無(wú)法直接刪除,可進(jìn)入注冊(cè)表打開(kāi)HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default 顯示出MRU0,MRU1類的值,刪除你想刪除的即可。
12、如果你使用的漢化版的ultraedit顯示仍為E文,那么移動(dòng)鼠標(biāo)到“help”處,右鍵選擇“高級(jí)”,即可顯示中文。如果你想把它加入右鍵,那么可以寫(xiě)一個(gè)文檔,內(nèi)容如下 REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREClasses*shellexContextMenuHandlersUltraEdit-32]
@="{b5eedee0-c06e-11cf-8c56-444553540000}"
[HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{b5eedee0-c06e-11cf-8c56-444553540000}]
@="UltraEdit-32"
[HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{b5eedee0-c06e-11cf-8c56-444553540000}InProcServer32]
@="D:\\Program Files\\IDM Computer Solutions\\UltraEdit-32\\ue32ctmn.dll"
"ThreadingModel"="Apartment"
將D:\\Program Files\\IDM Computer Solutions\\UltraEdit-32\\ue32ctmn.dll替換成你UE安裝目錄下ue32ctmn.dll的位置,保存為.reg導(dǎo)入注冊(cè)表即可。
13、當(dāng)3389連接時(shí)提示超過(guò)最大數(shù),可以考慮使用控制臺(tái)模式登錄,遠(yuǎn)程注銷管理員帳戶(存在一定的危險(xiǎn)性)。在開(kāi)始中運(yùn)行mstsc /console,輸入密碼后確認(rèn)對(duì)話框即可。
14、sablog頁(yè)面顯示不正常,被撐裂,或上部分顯示空白解決方法:修改style.css的2個(gè)地方
1.#right width: XXXpx;
2.#outmain width: YYYpx;
把XXX和YYY都加50(如果問(wèn)題依舊則繼續(xù)增加直到合適為止使用記事本即可編輯,查找更改即可)
15、入侵后漏洞修補(bǔ)、痕跡清理,后門(mén)置放:
基礎(chǔ)漏洞必須修補(bǔ),如SU提權(quán),SA注入等。DBO注入可以考慮干掉xp_treelist,xp_regread自行記得web目錄;你一定要記得清理痕跡~sqlserver連接使用企業(yè)管理器連接較好,使用查詢分析器會(huì)留下記錄,位于HKEY_CURRENT_USER\Software\Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers。刪除之;IISlog的清除可不要使用AIO類的工具直接完全刪除日志~可以選擇logcleaner類工具只刪除指定IP的訪問(wèn)記錄,如果你能gina到管理員密碼則通過(guò)登陸他清理日志并通過(guò)WYWZ進(jìn)行最后的痕跡清理。話說(shuō)回來(lái)手動(dòng)清理會(huì)比較安全。最后留下一個(gè)無(wú)日志記錄的后門(mén)。一句話后門(mén)數(shù)個(gè),標(biāo)準(zhǔn)后門(mén),cfm后門(mén)我一般都不會(huì)少。要修改時(shí)間的哦~還有一招比較狠滴,如果這個(gè)機(jī)器只是臺(tái)普通的肉雞,放個(gè)TXT到管理員桌面吧~提醒他你入侵了,放置了某個(gè)后門(mén),添加了某個(gè)用戶~(yú)(當(dāng)然不是你真正滴重要后門(mén)~)要他清理掉。這樣你有很大的可能性得以保留你的真實(shí)后門(mén)~
16、卡巴斯基KEY過(guò)期解決
360安全衛(wèi)士提供把年卡巴6.0免費(fèi)使用,所提供KEY位于注冊(cè)表的HKEY_LOCAL_MACHINE\SOFTWARE\360Safe中的key鍵值。到期后刪除key鍵值,重新啟動(dòng)360安全衛(wèi)士即可再次獲得新注冊(cè)碼繼續(xù)使用。
17、比較方便的服務(wù)器掛馬
站點(diǎn)過(guò)多,手動(dòng)掛馬累,批量效果又不大好??梢試L試如下方法:?jiǎn)?dòng)IIS管理,右鍵單擊網(wǎng)站(或你要掛馬的虛擬目錄)屬性——文檔——啟用文檔頁(yè)腳——指定掛馬網(wǎng)頁(yè)就OK了。他在WEB上查找也是找不到文件的(最好不要放到虛擬目錄下)
18.、3389端口檢測(cè)
3389端口是否開(kāi)啟可在注冊(cè)表進(jìn)行查詢,位于HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp中的PortNumber鍵值讀取得d3d則為3389端口(16進(jìn)制轉(zhuǎn)換可得)注入可使用xp_regread讀取(DBO權(quán)限或存在該存儲(chǔ)過(guò)程的其他帳戶即可)或?qū)С龊笫褂胻ype命令讀取命令如下 regedit /e port.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
然后 type port.reg | find "PortNumber"
當(dāng)然你也可以去掃描所有端口,窮舉之~
19、VC編譯較小文件方法
release版比debug小得多,為了使編譯出來(lái)的文件更小可進(jìn)行如下操作alt+F7彈出project settings窗口,選擇LINK(連接)屬性頁(yè),將Object/library modules(工程選項(xiàng)):下編輯框中l(wèi)ib全部刪除,輸入MSVCRT.LIB kernel32.lib user32.lib)
編譯即可。
20、sablog修改類問(wèn)題
首頁(yè)設(shè)置可在templates/default/index.htm(default為模板名,我這里使用的是默認(rèn)模板,修改其他模板進(jìn)入相應(yīng)模板名目錄)其他設(shè)置可進(jìn)入對(duì)應(yīng)文件進(jìn)行修改,如footer對(duì)應(yīng)底部設(shè)置。請(qǐng)?jiān)诓磺址缸髡甙鏅?quán)的前提下進(jìn)行修改。如果你想刪除作者的默認(rèn)友情連接,可進(jìn)入include/目錄,修改cache.php中的更新鏈接模塊,刪除如下代碼即可(不推薦,應(yīng)該更厚道些有人問(wèn)俺俺才說(shuō)出來(lái)的,被說(shuō)我不厚道~) $tatol = $DB->num_rows($DB->query("SELECT linkid FROM ".$db_prefix."links WHERE visible='1' AND (url LIKE '%4ngel.net%' OR url LIKE '%sablog.net%')"));
if (!$tatol) {
$contents.="\t'1018' => array(\n\t\t'name' => '".chr(83).chr(97).chr(98).chr(108).chr(111).chr(103).chr(45).chr(88)."',\n\t\t'url' => '".chr(104).chr(116).chr(116).chr(112).chr(58).chr(47).chr(47).chr(119).chr(119).chr(119).chr(46).chr(115).chr(97).chr(98).chr(108).chr(111).chr(103).chr(46).chr(110).chr(101).chr(116)."',\n\t\t'note' => '".chr(83).chr(97).chr(98).chr(108).chr(111).chr(103).chr(45).chr(88).chr(32).chr(83).chr(116).chr(117).chr(100).chr(105).chr(111).chr(115)."',\n\t\t),\n";
$contents.="\t'8717' => array(\n\t\t'name' => '".chr(97).chr(110).chr(103).chr(101).chr(108).chr(92).chr(39).chr(115).chr(32).chr(98).chr(108).chr(111).chr(103)."',\n\t\t'url' => '".chr(104).chr(116).chr(116).chr(112).chr(58).chr(47).chr(47).chr(119).chr(119).chr(119).chr(46).chr(52).chr(110).chr(103).chr(101).chr(108).chr(46).chr(110).chr(101).chr(116).chr(47).chr(98).chr(108).chr(111).chr(103).chr(47).chr(97).chr(110).chr(103).chr(101).chr(108)."',\n\t\t'note' => '".chr(97).chr(110).chr(103).chr(101).chr(108).chr(92).chr(39).chr(115).chr(32).chr(98).chr(108).chr(111).chr(103)."',\n\t\t),\n";
}
2、sa注射使用nbsi較好,批量注入,尋找諸如點(diǎn)使用啊D較好。啊D與google是批量注入的黃金組合:“inurl:.asp?id=”是標(biāo)準(zhǔn)的asp批量注入搜索關(guān)鍵字。關(guān)鍵字根據(jù)你在審核某代碼時(shí)發(fā)現(xiàn)問(wèn)題的模塊而定。
3、尋找有漏洞代碼關(guān)鍵字不錯(cuò)的方法是尋找他目錄下的特殊名文件,即一些不常見(jiàn)的文件名。index.asp啥的就免了不然google會(huì)被氣瘋的。當(dāng)然,架設(shè)一套測(cè)試平臺(tái)是最好不過(guò)的,通過(guò)看他的footer就可以獲得比較準(zhǔn)確的關(guān)鍵字,通過(guò)google使用復(fù)合關(guān)鍵字你會(huì)獲得更好的效果。
4、between是個(gè)很不錯(cuò)的函數(shù),注入中的合理使用會(huì)收獲意想不到的效果。
5、如果你不能確認(rèn)你的后門(mén)可以躲過(guò)管理員的眾多工具那還是別放的好,有時(shí)候你一個(gè)本想加固控制的灰鴿子,pcshare會(huì)讓你的肉雞丟的更快。要記得系統(tǒng)自帶的東西才是最安全的。sqldebugger是個(gè)不錯(cuò)的用戶,適當(dāng)?shù)氖褂每赡軙?huì)讓你收到比NX后門(mén)更好的效果。
6、不要使用那些所謂的cleanlog的軟件,要知道他們中的不少是去找默認(rèn)目錄的(我的看法),遇到稍微有些BT的管理員都會(huì)去修改存放地址,大型公司的甚至?xí)袑iT(mén)的軟件與空間來(lái)對(duì)日志進(jìn)行保護(hù)與轉(zhuǎn)移。所以我們還是選擇一些高強(qiáng)度的刪除軟件如WYWZ等,如果是大型公司那么內(nèi)存,CPU等部分的數(shù)據(jù)也要進(jìn)行擦出。
7、說(shuō)道了擦PP,那么我們也要找找管理員沒(méi)有擦干凈的PP。final date是個(gè)不錯(cuò)的軟件,我們總是習(xí)慣去記錄些難記的密碼在桌面,我的文檔中的txt里。final date查看下?也許你會(huì)有不錯(cuò)的收獲。當(dāng)然,去搜索*.txt *.ini等也會(huì)有不錯(cuò)的效果。記得,要把在隱藏文件中搜索選上。
8、2000主機(jī)使用2.3/2.1版本的驅(qū)動(dòng)。2003使用3.1bate4還是比較穩(wěn)定的。有人說(shuō)小榕的ArpSniffer使用后會(huì)導(dǎo)致被嗅探方掉線,的確會(huì)有這種情況。解決方法如下:第一次不要加入后的/retset,對(duì)方掉線后加入/retset再次執(zhí)行,然后停止。這樣一來(lái)就不會(huì)再掉線了。(紫幻)
9、tlntadmn config sec = -ntlm exec master.dbo.xp_cmdshell \'tlntadmn config sec = -ntlm\'-- 其實(shí)是利用了tlntadmn這個(gè)命令。想要詳細(xì)了解,輸入/?看看吧。(這個(gè)是需要管理員權(quán)限的哦)建立相同用戶通過(guò)ntml驗(yàn)證就不必我說(shuō)了吧?
10、VPN連接提示733錯(cuò)誤解決:取消DHCP自動(dòng)分配,在“路由和遠(yuǎn)程訪問(wèn)”中的本地服務(wù)器上單擊右鍵,“屬性”“IP”在IP地址指派處選擇“靜態(tài)地址池”。自行輸入地址即可。地址因沒(méi)有被占用。在CMD中ping同C段IP無(wú)法ping通的基本可用。
11、遠(yuǎn)程桌面連接下的地址無(wú)法直接刪除,可進(jìn)入注冊(cè)表打開(kāi)HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default 顯示出MRU0,MRU1類的值,刪除你想刪除的即可。
12、如果你使用的漢化版的ultraedit顯示仍為E文,那么移動(dòng)鼠標(biāo)到“help”處,右鍵選擇“高級(jí)”,即可顯示中文。如果你想把它加入右鍵,那么可以寫(xiě)一個(gè)文檔,內(nèi)容如下 REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREClasses*shellexContextMenuHandlersUltraEdit-32]
@="{b5eedee0-c06e-11cf-8c56-444553540000}"
[HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{b5eedee0-c06e-11cf-8c56-444553540000}]
@="UltraEdit-32"
[HKEY_LOCAL_MACHINESOFTWAREClassesCLSID{b5eedee0-c06e-11cf-8c56-444553540000}InProcServer32]
@="D:\\Program Files\\IDM Computer Solutions\\UltraEdit-32\\ue32ctmn.dll"
"ThreadingModel"="Apartment"
將D:\\Program Files\\IDM Computer Solutions\\UltraEdit-32\\ue32ctmn.dll替換成你UE安裝目錄下ue32ctmn.dll的位置,保存為.reg導(dǎo)入注冊(cè)表即可。
13、當(dāng)3389連接時(shí)提示超過(guò)最大數(shù),可以考慮使用控制臺(tái)模式登錄,遠(yuǎn)程注銷管理員帳戶(存在一定的危險(xiǎn)性)。在開(kāi)始中運(yùn)行mstsc /console,輸入密碼后確認(rèn)對(duì)話框即可。
14、sablog頁(yè)面顯示不正常,被撐裂,或上部分顯示空白解決方法:修改style.css的2個(gè)地方
1.#right width: XXXpx;
2.#outmain width: YYYpx;
把XXX和YYY都加50(如果問(wèn)題依舊則繼續(xù)增加直到合適為止使用記事本即可編輯,查找更改即可)
15、入侵后漏洞修補(bǔ)、痕跡清理,后門(mén)置放:
基礎(chǔ)漏洞必須修補(bǔ),如SU提權(quán),SA注入等。DBO注入可以考慮干掉xp_treelist,xp_regread自行記得web目錄;你一定要記得清理痕跡~sqlserver連接使用企業(yè)管理器連接較好,使用查詢分析器會(huì)留下記錄,位于HKEY_CURRENT_USER\Software\Microsoft\Microsoft SQL Server\80\Tools\Client\PrefServers。刪除之;IISlog的清除可不要使用AIO類的工具直接完全刪除日志~可以選擇logcleaner類工具只刪除指定IP的訪問(wèn)記錄,如果你能gina到管理員密碼則通過(guò)登陸他清理日志并通過(guò)WYWZ進(jìn)行最后的痕跡清理。話說(shuō)回來(lái)手動(dòng)清理會(huì)比較安全。最后留下一個(gè)無(wú)日志記錄的后門(mén)。一句話后門(mén)數(shù)個(gè),標(biāo)準(zhǔn)后門(mén),cfm后門(mén)我一般都不會(huì)少。要修改時(shí)間的哦~還有一招比較狠滴,如果這個(gè)機(jī)器只是臺(tái)普通的肉雞,放個(gè)TXT到管理員桌面吧~提醒他你入侵了,放置了某個(gè)后門(mén),添加了某個(gè)用戶~(yú)(當(dāng)然不是你真正滴重要后門(mén)~)要他清理掉。這樣你有很大的可能性得以保留你的真實(shí)后門(mén)~
16、卡巴斯基KEY過(guò)期解決
360安全衛(wèi)士提供把年卡巴6.0免費(fèi)使用,所提供KEY位于注冊(cè)表的HKEY_LOCAL_MACHINE\SOFTWARE\360Safe中的key鍵值。到期后刪除key鍵值,重新啟動(dòng)360安全衛(wèi)士即可再次獲得新注冊(cè)碼繼續(xù)使用。
17、比較方便的服務(wù)器掛馬
站點(diǎn)過(guò)多,手動(dòng)掛馬累,批量效果又不大好??梢試L試如下方法:?jiǎn)?dòng)IIS管理,右鍵單擊網(wǎng)站(或你要掛馬的虛擬目錄)屬性——文檔——啟用文檔頁(yè)腳——指定掛馬網(wǎng)頁(yè)就OK了。他在WEB上查找也是找不到文件的(最好不要放到虛擬目錄下)
18.、3389端口檢測(cè)
3389端口是否開(kāi)啟可在注冊(cè)表進(jìn)行查詢,位于HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp中的PortNumber鍵值讀取得d3d則為3389端口(16進(jìn)制轉(zhuǎn)換可得)注入可使用xp_regread讀取(DBO權(quán)限或存在該存儲(chǔ)過(guò)程的其他帳戶即可)或?qū)С龊笫褂胻ype命令讀取命令如下 regedit /e port.reg "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp"
然后 type port.reg | find "PortNumber"
當(dāng)然你也可以去掃描所有端口,窮舉之~
19、VC編譯較小文件方法
release版比debug小得多,為了使編譯出來(lái)的文件更小可進(jìn)行如下操作alt+F7彈出project settings窗口,選擇LINK(連接)屬性頁(yè),將Object/library modules(工程選項(xiàng)):下編輯框中l(wèi)ib全部刪除,輸入MSVCRT.LIB kernel32.lib user32.lib)
編譯即可。
20、sablog修改類問(wèn)題
首頁(yè)設(shè)置可在templates/default/index.htm(default為模板名,我這里使用的是默認(rèn)模板,修改其他模板進(jìn)入相應(yīng)模板名目錄)其他設(shè)置可進(jìn)入對(duì)應(yīng)文件進(jìn)行修改,如footer對(duì)應(yīng)底部設(shè)置。請(qǐng)?jiān)诓磺址缸髡甙鏅?quán)的前提下進(jìn)行修改。如果你想刪除作者的默認(rèn)友情連接,可進(jìn)入include/目錄,修改cache.php中的更新鏈接模塊,刪除如下代碼即可(不推薦,應(yīng)該更厚道些有人問(wèn)俺俺才說(shuō)出來(lái)的,被說(shuō)我不厚道~) $tatol = $DB->num_rows($DB->query("SELECT linkid FROM ".$db_prefix."links WHERE visible='1' AND (url LIKE '%4ngel.net%' OR url LIKE '%sablog.net%')"));
if (!$tatol) {
$contents.="\t'1018' => array(\n\t\t'name' => '".chr(83).chr(97).chr(98).chr(108).chr(111).chr(103).chr(45).chr(88)."',\n\t\t'url' => '".chr(104).chr(116).chr(116).chr(112).chr(58).chr(47).chr(47).chr(119).chr(119).chr(119).chr(46).chr(115).chr(97).chr(98).chr(108).chr(111).chr(103).chr(46).chr(110).chr(101).chr(116)."',\n\t\t'note' => '".chr(83).chr(97).chr(98).chr(108).chr(111).chr(103).chr(45).chr(88).chr(32).chr(83).chr(116).chr(117).chr(100).chr(105).chr(111).chr(115)."',\n\t\t),\n";
$contents.="\t'8717' => array(\n\t\t'name' => '".chr(97).chr(110).chr(103).chr(101).chr(108).chr(92).chr(39).chr(115).chr(32).chr(98).chr(108).chr(111).chr(103)."',\n\t\t'url' => '".chr(104).chr(116).chr(116).chr(112).chr(58).chr(47).chr(47).chr(119).chr(119).chr(119).chr(46).chr(52).chr(110).chr(103).chr(101).chr(108).chr(46).chr(110).chr(101).chr(116).chr(47).chr(98).chr(108).chr(111).chr(103).chr(47).chr(97).chr(110).chr(103).chr(101).chr(108)."',\n\t\t'note' => '".chr(97).chr(110).chr(103).chr(101).chr(108).chr(92).chr(39).chr(115).chr(32).chr(98).chr(108).chr(111).chr(103)."',\n\t\t),\n";
}
相關(guān)文章
非常不錯(cuò)的腳本入侵基礎(chǔ)知識(shí)總結(jié)
簡(jiǎn)單的說(shuō)來(lái),webshell就是一個(gè)asp或php木馬后門(mén),黑客在入侵了一個(gè)網(wǎng)站后,常常在將這些 asp或php木馬后門(mén)文件放置在網(wǎng)站服務(wù)器的web目錄中,與正常的網(wǎng)頁(yè)文件混在一起。2008-06-06MySQL注入中導(dǎo)出字段內(nèi)容的研究通過(guò)注入導(dǎo)出WebShell
大家都知道,在MySQL中,無(wú)法像MSSQL那樣執(zhí)行script.asp?id=1;insert into table (field) values('angel');--來(lái)插入數(shù)據(jù),因?yàn)镸ySQL里最多就是用union聯(lián)合查詢。2008-05-05ART OF WEB-SQL-INJECTION第2卷 ORACLE篇
在國(guó)外對(duì)ORACLE的攻擊一直很收關(guān)注,只是國(guó)內(nèi)研究的人不太多,或者技術(shù)不夠~這里我就打響第一炮吧2007-10-10PHP 5.2.3 tidy擴(kuò)展本地溢出漏洞利用代碼
PHP 5.2.3 tidy擴(kuò)展本地溢出漏洞利用代碼...2007-10-10NtGodMode.exe任意密碼登錄windows系統(tǒng)帳號(hào)下載
NTGod NT上帝模式,打開(kāi)上帝模式可以用任意密碼登錄任意windows系統(tǒng)帳號(hào),從而達(dá)到不增加帳號(hào)、不破壞被入侵主機(jī)系統(tǒng)的情況下,登錄系統(tǒng)帳號(hào)。2008-05-05