导航

心动吧黑客BLOG

自发研究:须要多维思想而且要想不可能为可能的人才能做到

[置顶] [原创]心动吧数据库防下载小工具

 这一个文章和我以前发布的一个文章正好成了一个对比(文章连接),如果上一次是茅。那么此次这个就是盾了.为什么这样说?请看一下上一篇的文章。因为上一次是直接修改数据库的防下载表而不会造成数据沉淀在数据库里面。那么换一个思想来讲。假设在数据库当中并没有这一个防下载表。但是却有防下载功能。

例图:

[置顶] 心动吧警告:除20080508外并未发布其他版本

 先要在此感谢evil的提醒,昨天(2009-3-11)时上网后。发现网上有很多新版本的SHELL发布。而且还声称是终结版(我自己都没把自己终结。倒被你终结了).而且采用了加密手段。。现在我将下载回来程序。。打开并分析一下。现在把报告给大家。请慎重使用。。。。

[置顶] [原创]2009-1-18发布新版◆心动吧asp在线◆

心动吧asp在线-不加密加强版-是市面上目前功能最强的.速度最好的一款asp后门

 此内部版修正了:关于无端口的sql连接出错.通用三种SQL连接方式

Plurk蠕虫、Twitter蠕虫、MySpace蠕虫与911于管理面之启示:渗透测试的新观念,让软体重生吧!

今天好几件事让我有感而发。最近由于一方面阿码有几位从事渗透测试多年的朋友加入,我们重新组织了ASF(Armorize Special Forces)团队,一方面刚好看到了几篇最近大家写的渗透测试文章,让我也想写一下我们对于渗透测试的看法。

首先我们来看渗透测试的定义。渗透测试比较传统的定义,简而言之,就是由资安专家模拟骇客之攻击,找出安全漏洞,评估风险等级与建议处理之优先顺序。但是近几年,渗透测试有了新的思维与新的思考模式。

以网站安全来

...

Command-Line Ninjitsu

明生注:渗透时使用不错的技巧....

Recently I wrote a blog post about using some basic native DOS commands to extract information from a target PC about user accounts, shares, software, networking information etc...



What I didn't cover in that post was WMIC (Windows Management Instrumentation Command). If that previous post was say the equivelent of DOS Kung Fu then WMIC to me is the Ninjitsu of DOS.



The pupose of this post is to describe and list WMIC commands that can be used to derive information from a target, and that information could be useful to either a

...

HASH注入式攻击

To get a DOS Prompt as NT system:



C:\>sc create shellcmdline binpath= "C:\WINDOWS\system32\cmd.exe /K start" type= own type= interact

[SC] CreateService SUCCESS



C:\>sc start shellcmdline

[SC] StartService FAILED 1053:

....

大規模網頁綁架轉址之水落石出篇

山高月小,水落石出、清風徐來,水波不興!



最近的大規模轉址事件,由於影響範圍廣大,引起了各方的討論,o0o.nu的fyodor yarochkin(聯絡方式:fygrave 鼠 o0o 點 nu)與阿碼科技的Wayne,之前針對此事鍵做了一些研究,並在前一篇post「大規模網頁綁架轉址:威脅未解除,但專家都猜錯了」中,依據我們錄到的封包,詳述了我們對事件的看法。我們不覺得此事與DNS有關係,也沒有證據顯示此次與zxarps工具的ARP掛馬手法有關。從我們錄到的封包來看,這是典型的,從90年代一直用到現在的IP spoofing。



這兩天,經過一些研究與測試,我們可以在route上準確的指出攻擊程式的所在位子,昨天也已經充分通知相關單位,今天在這裡把結果與各位分享,另外也謝謝Peter Yen與其他朋友提供的寶貴資訊。



最近攻擊有轉緩的趨勢,大部分大型網站的流量已經不再被轉址,但是我們這幾天觀察下來,一直到昨天(今天尚未測試),攻擊程式都還存在,

...

内网渗透技术:CMD下建立VPN

CMD下建立VPN
...

猥琐流之php反弹

遇到一个BT的网站,上传php文件成功之后,每访问一次,文件名就会随机改变一次,并且你访问当前文件如果点其他操作项,文件仍然会改名。非常无奈,没想 到什么好的办法,后来灵光一闪。放一个php页面,里面 可以直接弹回来shell,何况在console下面操作比webshell方便的多,也不会出现超时之类的情况。
因为我不怎么懂php,于是就找了猥琐 的诺诺和小雨修改了一下代码,反弹代码是从phpspy2008里面提取的,但是不能直接用,需要修改成一个单独的php文件。上传之后,本地监听一个端 口,在代码里设置好反弹IP和端口,然后直接访问,就会弹回来一个shell。

对某户外旅游网站的一次安全检测

By rabbitsafe  

大家好,有好长时间没有写检测方面的文章了。今天,受朋友之托检测一个网站,下面和大家一起分享其中的检测过程,希望大家能在文章中学到一些东西。开始我们的检测之旅吧!

一、剑行直下

今天要检测的网站叫中国户外旅游网,网站网址是http://www.hikers.cn/,网站主要是为全国各地网友寻找全球最优秀生态旅游景区,其实就是为户外运动、旅游提供说明指导的网站。我们先来看看网站结构,网站有论坛、blog、网址大全、机票、酒店、度假等模块,其中论坛用的是dz6.0论坛,听说dz6.0有0day,可惜我是穷人买不起0day,论坛大致看了下没办法入手。再看看blog程序,晕!blog打不开,无语。再看看网址大全,也没发现什么问题。机票、酒店、度假这三个模块全是链接的携程网,再次无语。剩下只有网站的新闻系统了,看看了新闻系统,全部生成的静态页面,而且还没发现它新闻系统使用的什么程序,郁闷中。看样子剑行直上没有办法了,那我们来看看服务器上的其它网站,来一次剑走偏锋吧!

...

分页:[«]1[»]

日历

<< 2010-7 >>

Sun

Mon

Tue

Wed

Thu

Fri

Sat

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

站内搜索

Copyright ⊙ 2004-2009 心动吧 UrL:ABCXD.CoM All RiGhts Reserved