导航

心动吧黑客BLOG

自发研究:须要多维思想而且要想不可能为可能的人才能做到

[置顶] [原创]心动吧数据库防下载小工具

 这一个文章和我以前发布的一个文章正好成了一个对比(文章连接),如果上一次是茅。那么此次这个就是盾了.为什么这样说?请看一下上一篇的文章。因为上一次是直接修改数据库的防下载表而不会造成数据沉淀在数据库里面。那么换一个思想来讲。假设在数据库当中并没有这一个防下载表。但是却有防下载功能。

例图:

[置顶] 心动吧警告:除20080508外并未发布其他版本

 先要在此感谢evil的提醒,昨天(2009-3-11)时上网后。发现网上有很多新版本的SHELL发布。而且还声称是终结版(我自己都没把自己终结。倒被你终结了).而且采用了加密手段。。现在我将下载回来程序。。打开并分析一下。现在把报告给大家。请慎重使用。。。。

[置顶] [原创]2009-1-18发布新版◆心动吧asp在线◆

心动吧asp在线-不加密加强版-是市面上目前功能最强的.速度最好的一款asp后门

 此内部版修正了:关于无端口的sql连接出错.通用三种SQL连接方式

oracle执行cmd

装了一个oracle db11g,于是想试一下网上流传的在sqlplus中执行cmd的一些命令,也不知怎么的,没一个好用的,可能是网上转来转去的转错了.不过有一个简单的执行cmd命令方法:

SQL> host net user

User accounts for \\PC-ATQHJ4UG1SDA

----------------------------------------------------------------------------

__vmware_user__          admin                    Administrator

ASPNET                   Guest                    IUSR_PC-ATQHJ4UG1SDA

IWAM_PC-ATQHJ4UG1SDA     SUPPORT_388945a0

The command completed successfully.

....

FreeBSD爆0day 远程能溢出本地可提权

没想到现在有人会研究,看到后惊叹了一下。是telnetd部分的问题,在FreeBSD7.0正式版测试通过,7.1似乎也有同样问题,但未经过测试。有兴趣的朋友可以调试一下,代码如下:

# FreeBSD telnetd local/remote privilege escalation/code execution

# remote root only when accessible ftp or similar available

# tested on FreeBSD 7.0-RELEASE

...

linux服务器分析入侵者详解

 

一、意外

  时间:2001-3-11下午

  地点:某台RedHat Linux机器:

  #uname -a

  Linux *.*.cn.net 2.2.5-15 #1 Mon Apr 19 23:00:46 EDT 1999 i686unknown

  俺习惯性地先进到/etc/rc.d/init.d,看了一下,马上发现异状:

...

Mysql BackDoorDoor提权工具

Mysql BackDoor是一款针对PHP+Mysql服务器开发的后门,后门安装后为Mysql增加一个可以执行系统命令的"state"函数,并且随 Mysql进程启动一个基于Dll的嗅探型后门,从而巧妙地实现了无端口,无进程,无服务的穿墙木马.程序在WINXP、 WIN2003+MYSQL5.0.X下通过.



[安装]

将Mysql.php传到PHP服务器上,依填上相应的Host、User、Password、DB后,点击"自动安装Mysql BackDoor"

...

各个版本linux溢出集合

 Name                    Last modified      Size  Description


--------------------------------------------------------------------------------

 Parent Directory                             -  
 2.2.27/                 27-Dec-2008 16:53    -  
 2.2.x/                  27-Dec-2008 17:01    -  
 2.4.17/                 27-Dec-2008 17:03    -  
 2.4.18/                 27-Dec-2008 17:04    -  
 2.4.19/                 27-Dec-2008 17:05    -  
 2.4.20/                 27-Dec-2008 17:06    -  
 

渗透必备:linux下备份拿shell

关于php包含Apache日志的利用,其实也就是利用提交的网址里有php语句,然后再被Apache服务器的日志记录,然后php再去包含执行,从而包含了去执行。当然,这种办法最大的弊端是Apache日志肯定会过大,回应的时候当然会超时什么的,所以也是受条件限制的。全当一种研究算了。下面是我的测试过程,我觉得很有意思,你也看看。
比如说,在一个php存在包含漏洞就像这样,存在一句php包含漏洞的语句

<? include($zizzy); ?>   //包含变量$zizzy

你可以
http://xxx.com/z.php?zizzy=/etc/inetd.conf
http://xxx.com/z.php?zizzy=/proc/cpuinfo
http://xxx.com/z.php?zizzy=/etc/passwd

就可以利用包含语句来查看一些系统环境和密码档文件。

Linux Kernel qdisc_run()本地拒绝服务漏洞

受影响系统:Linux kernel 2.6.x不受影响系统:Linux kernel 2.6.25描述:--------------------------------------------------------------------------------BUGTRAQ  ID: 32985CVE(CAN) ID: CVE-2008-5713Linux Kernel是开放源码操

锁定出现在net/sched/sch_generic.c的84行的__qdisc_run()函数中。由于驱动持续发送报文并返回NETDEV_TX_OK,__qdisc_run()就无法退出qdisc_restart()循环。尽管这可以提高吞吐能力,但某些应用程序可能被迟滞大约10秒钟

美国linux服务器低级漏洞测试

  现在linux的漏洞很少,国外也出现不多..就做了个简单测试,得到漏洞利用后,可以执行任意linux命令,,(呵,若是开通了3389,直接adduser提权到管理)  这个漏洞如同php168的一个安装独立模块,若是没有删除install.php这个"善后"文件就会被利用.. 利用者会取得admin 后台权限,及管理地址..后果很严重. 然后找到inst

分页:[«]1[»]

日历

<< 2014-4 >>

Sun

Mon

Tue

Wed

Thu

Fri

Sat

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

站内搜索

Copyright ⊙ 2004-2009 心动吧 UrL:ABCXD.CoM All RiGhts Reserved