posts - 227,  comments - 71,  trackbacks - 0
上一页 1 2 3 4 5 6 7 ··· 23 下一页
  2008年6月12日
摘要:by lcx 阅读全文
posted @ 2008-06-12 02:00 %5C 阅读(258) 评论(0) 推荐(0) 编辑
摘要:by lcx 阅读全文
posted @ 2008-06-12 02:00 %5C 阅读(266) 评论(0) 推荐(0) 编辑
摘要:by lcx 阅读全文
posted @ 2008-06-12 02:00 %5C 阅读(393) 评论(0) 推荐(0) 编辑
摘要:首先将字符集中的174转一下,wscript.echo "%"&CStr(Hex(ascb(chrb(174)))),url编码的结果为%AE。当然你用别的字符集里(129-255)的也可以,我用的是174。然后用achilles(安焦有下),修改post数据,在用户名后加上%AE提交即可。你用别的即时提交工具,好比mini browse也是可以的,这样可以防止注册码的问题. 阅读全文
posted @ 2008-06-12 01:58 %5C 阅读(192) 评论(0) 推荐(0) 编辑
  2008年5月11日
摘要:漏洞公告在http://www.sektioneins.de/advisories/SE-2008-03.txt PHP 5 ': case '^': case '(': case ')': case '[': case ']': case '{... 阅读全文
posted @ 2008-05-11 15:09 %5C 阅读(608) 评论(0) 推荐(0) 编辑
摘要:挂马时用的都是 这样的源码,但是浏览被挂的时候,状态栏会显示挂马的链接,在mm.htm或被挂的页面加上一句 可能会好一点点儿。 阅读全文
posted @ 2008-05-11 10:08 %5C 阅读(368) 评论(1) 推荐(0) 编辑
  2008年4月29日
摘要:突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“'”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好…… 经过我的收集,大部分的防注入程序都过滤了以下关键字: and | select | update | chr | delet... 阅读全文
posted @ 2008-04-29 09:27 %5C 阅读(464) 评论(0) 推荐(0) 编辑
摘要:先做如下设置: 控制面版-》语音》选Microsoft Sam 将如下保存为BAT文件,直接运行! @echo off echo 《无题》 echo. echo 李商隐 echo. echo 相见时难别亦难,东风无力百花残。 echo 春蚕到死丝方尽,蜡炬成灰泪始干。 echo 晓镜但愁云鬓改,夜吟应觉月光寒。 echo 蓬山此去多无路,青鸟殷勤为探看。 mshta vbs... 阅读全文
posted @ 2008-04-29 09:14 %5C 阅读(327) 评论(0) 推荐(0) 编辑
摘要:作者:泡泡鱼 转载请著名出处,谢谢! 提到Apache,经常接触网络的朋友一定都知道吧。它是一款使用率不亚于IIS的HTTP服务器程序。用于提供我们的HTTP访问。目前最新版本是Apache2.2.6。我们可以到http://httpd.apache.org去进行下载。它可以工作于linux平台或者是windows平台。以下的测试我们以windows平台中windows2003server为例。... 阅读全文
posted @ 2008-04-29 08:59 %5C 阅读(4429) 评论(0) 推荐(0) 编辑
  2008年4月28日
摘要:作者:茄子宝 以前说过的趋势挂马事件,MS这个挂马方法已经流行了很久,从去年就大规模开始了,在网上可以搜到很多痕迹。 SQL语句如下: 用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马。(全部是允许写入字符的字段) xtype=99 ntext xtype=35 text xtype=231 nvarchar xtype=167 varchar ———————YD的分割————————... 阅读全文
posted @ 2008-04-28 09:55 %5C 阅读(777) 评论(2) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 ··· 23 下一页