2008年6月12日
posted @ 2008-06-12 02:00
%5C
阅读(340)
推荐(0)
posted @ 2008-06-12 02:00
%5C
阅读(370)
推荐(0)
posted @ 2008-06-12 02:00
%5C
阅读(500)
推荐(0)
摘要:
首先将字符集中的174转一下,wscript.echo "%"&CStr(Hex(ascb(chrb(174)))),url编码的结果为%AE。当然你用别的字符集里(129-255)的也可以,我用的是174。然后用achilles(安焦有下),修改post数据,在用户名后加上%AE提交即可。你用别的即时提交工具,好比mini browse也是可以的,这样可以防止注册码的问题.
阅读全文
posted @ 2008-06-12 01:58
%5C
阅读(279)
推荐(0)
2008年5月11日
摘要:
漏洞公告在http://www.sektioneins.de/advisories/SE-2008-03.txt PHP 5 ': case '^': case '(': case ')': case '[': case ']': case '{...
阅读全文
posted @ 2008-05-11 15:09
%5C
阅读(900)
推荐(0)
摘要:
挂马时用的都是 这样的源码,但是浏览被挂的时候,状态栏会显示挂马的链接,在mm.htm或被挂的页面加上一句 可能会好一点点儿。
阅读全文
posted @ 2008-05-11 10:08
%5C
阅读(493)
推荐(0)
2008年4月29日
摘要:
突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“'”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好…… 经过我的收集,大部分的防注入程序都过滤了以下关键字: and | select | update | chr | delet...
阅读全文
posted @ 2008-04-29 09:27
%5C
阅读(647)
推荐(0)
摘要:
先做如下设置: 控制面版-》语音》选Microsoft Sam 将如下保存为BAT文件,直接运行! @echo off echo 《无题》 echo. echo 李商隐 echo. echo 相见时难别亦难,东风无力百花残。 echo 春蚕到死丝方尽,蜡炬成灰泪始干。 echo 晓镜但愁云鬓改,夜吟应觉月光寒。 echo 蓬山此去多无路,青鸟殷勤为探看。 mshta vbs...
阅读全文
posted @ 2008-04-29 09:14
%5C
阅读(413)
推荐(0)
摘要:
作者:泡泡鱼 转载请著名出处,谢谢! 提到Apache,经常接触网络的朋友一定都知道吧。它是一款使用率不亚于IIS的HTTP服务器程序。用于提供我们的HTTP访问。目前最新版本是Apache2.2.6。我们可以到http://httpd.apache.org去进行下载。它可以工作于linux平台或者是windows平台。以下的测试我们以windows平台中windows2003server为例。...
阅读全文
posted @ 2008-04-29 08:59
%5C
阅读(4726)
推荐(0)
2008年4月28日
摘要:
作者:茄子宝 以前说过的趋势挂马事件,MS这个挂马方法已经流行了很久,从去年就大规模开始了,在网上可以搜到很多痕迹。 SQL语句如下: 用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马。(全部是允许写入字符的字段) xtype=99 ntext xtype=35 text xtype=231 nvarchar xtype=167 varchar ———————YD的分割————————...
阅读全文
posted @ 2008-04-28 09:55
%5C
阅读(874)
推荐(0)