导航

心动吧黑客BLOG

自发研究:须要多维思想而且要想不可能为可能的人才能做到

[置顶] [原创]心动吧数据库防下载小工具

 这一个文章和我以前发布的一个文章正好成了一个对比(文章连接),如果上一次是茅。那么此次这个就是盾了.为什么这样说?请看一下上一篇的文章。因为上一次是直接修改数据库的防下载表而不会造成数据沉淀在数据库里面。那么换一个思想来讲。假设在数据库当中并没有这一个防下载表。但是却有防下载功能。

例图:

[置顶] 心动吧警告:除20080508外并未发布其他版本

 先要在此感谢evil的提醒,昨天(2009-3-11)时上网后。发现网上有很多新版本的SHELL发布。而且还声称是终结版(我自己都没把自己终结。倒被你终结了).而且采用了加密手段。。现在我将下载回来程序。。打开并分析一下。现在把报告给大家。请慎重使用。。。。

[置顶] [原创]2009-1-18发布新版◆心动吧asp在线◆

心动吧asp在线-不加密加强版-是市面上目前功能最强的.速度最好的一款asp后门

 此内部版修正了:关于无端口的sql连接出错.通用三种SQL连接方式

用了很长时间的这个拦截广告的软件,给朋友们介绍一下

心动吧明生KISS  ps:相信有不少人都会被网站的广告弹得体无完肤吧。。但是以后有了这款软件。确实方便得多了。而且还可以限制一些优酷的广告(装另外的软件),下面就分享分享他吧

 

第一步肯定是去官网下一个这样的插入 

推荐网:http://adblockie.codeplex.com/

华军下载:http://www.onlinedown.net/soft/78355.htm

下载回来安装总会吧。不用教了。。。。

绕过防注入的11招

1、运用编码技术绕过

如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。



2、通过空格绕过

如两个空格代替一个空格,

...

<黑客渗透笔记>快赏

明生注:好友的新书肯定顶一个呀

原点注:我写的,大家多多捧场了,呵呵!序是请LCX写的!



新书预告<黑客渗透笔记>快赏

....

 

MSSQL注入利用Group by&having猜表名和字段名

lcx和剑心等大牛在06年的时候就已经在用这种语法了,而我等小辈到最近才领略到,惭愧惭愧......



手头暂时没有注入点测试,就先以我机器上的MSSQL做实验吧。

下面的语句我直接写完整的SQL语句,注入的时候稍微改改就能用了,呵呵。



假如现在有个注入点,所查询表的结构如下图:

....

XSS下的绕过过滤方法

BY:PORUIN
很久没有写过文章了,今天写一篇小品文,仍然是关于XSS下的利用。
很多网站为了避免XSS的攻击,对用户的输入都采取了过滤,最常见的就是对<>转换成&lt;以及&gt;,经过转换以后<>虽然可在正确显示在页面上,但是已经不能构成代码语句了。这个貌似很彻底,因为一旦<>被转换掉,什么<script src=1.js></script>就会转换成“&lt;script src=1.js&gt;&lt;/script&gt;”,不能执行,因此,很多人认为只要用户的输入没有构成<>,就不能闭合前后的标签,其语句当然也不会有害。
但是,万事总有可能,只要有一定的条件,我们就可以构造经

.....

[原创]明生使用笔记之Hash注入式攻击

作者:心动吧明生KISS

转载请注明:http://www.abcxd.com

上一篇文章: http://www.abcxd.com/abcxd/abcxdArticle/setou/HASH-gsecdump-psexec.html

在写文章先要感谢了一下玫瑰同志,因为不是他转的文章,我也看不到。也学不到新的技术..

在拿了服务器后,一般要渗透到其他的机子上确实是一件很困难的事情,而现在的这一个技术主要是通过查询其他同共享机子上面的Hash然后破译其他密码....之后就~~~~

....

当渗透中实时检管理员的 bat

- -! 来了TOOLS 这么久还没写过东西现在给大家贡献点东西

当你在渗透中挂机嗅探的时候,如果管理员上来发现就不好了所以有了这个bat 的用处
检测管理员上线注销自已的 bat
copy 保存为 xx.bat
@echo off
:check
choice /C YN /T 10 /D Y
quser | find "#16" && del xx.bat

...

web应用程序中的rootkit

Author: jianxin [80sec]

EMail: jianxin#80sec.com

Site: http://www.80sec.com

Date: 2009-3-28

From: http://www.80sec.com/release/webapp-rootkit.txt

[ 目录 ]

0×00 为什么我们会有这个想法

0×01 web应用程序中后门的基本思想

0×02 实际应用中的一些例子

.....

用system权限登陆3389,让权限变得更强大

大家知道,SYSTEM是至高无上的超级管理员帐户。默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。实际上SYSTEM帐户早就已经“盘踞”在系统中了。想想也是,连负责用户验证的Winlogon、Lsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动Windows的Shell程序Explorer,就相当于用SYSTEM身份登录Windows了。



  一、获得特权



  
1、执行“开始→运行”输入cmd回车打开命令提示符窗口。

  2、在命令提示符下输入如下命令并回车:

  taskkill /f /im explorer.exe

....

sql注入 盲注 union select注入

coolswallow of Javaphile (coolswallow@shaolin.org.cn)

Blind SQL Injection Techniques: A Survey

Abstract: This paper gives a survey of current Blind SQL Injection Techniques. It first introduces the definition

of SQL Injection and its risk, and reviews several solutions proposed to solve the problem and their each

...

分页:[«]1[2][»]

日历

<< 2013-5 >>

Sun

Mon

Tue

Wed

Thu

Fri

Sat

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

站内搜索

Copyright ⊙ 2004-2009 心动吧 UrL:ABCXD.CoM All RiGhts Reserved