文章分类 -  网络

系统特性与web安全【转】
摘要:本文作者:SuperHei文章性质:原创发布日期:2005-10-18==============目录=================一、WINDOWS系统windows对..\的支持windows对.的忽略二、*nix系统freebsd系统下/的利用大小写的区分三,iis与apache解析文件类型的利用iis6的特性apache文件名解析缺陷漏洞四、配置文件的位置==================================一、WINDOWS系统1、windows对..\的支持特性:win系统下可以用..\进行跨目录操作利用:web入侵中进行跨目录操作时,在web程序过滤了/的情况下 阅读全文

posted @ 2013-01-11 03:39 belie8 阅读(368) 评论(0) 推荐(0)

Past, Present, Future of Windows Exploitation
摘要:hi allthis isv0.1 of this post andin this post i’m going to have a review and brief history on exploitation with focus on windows .this post will be done III part :part I : brief history of buffer overflowpart II : history of windowsexploitation from windows 2000 to windows 7part III : feature of... 阅读全文

posted @ 2011-10-16 21:44 belie8 阅读(982) 评论(0) 推荐(0)

RealPlayer12.0.1.660 0day
摘要:====================================RealPlayer 12.0.1.660 Stack Overflow====================================#1-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=0#0 _ __ __ __ 1#1 /' \ __ /'__`\ /\ \__ /'__`\ 0#0 /\_, \ ___ /\_\/\_\ \ \ ___\ \ ,_\/\ \/\ \ _ ___ 1#1 \/_ 阅读全文

posted @ 2011-08-17 23:40 belie8 阅读(170) 评论(0) 推荐(0)

毒霸2011.7.8.913本地内核的权限
摘要:Kingsoft AntiVirus 2012 KisKrnl.sys <= 2011.7.8.913 Local Kernel Mode Privilege Escalation Exploit# Date: 2011-7-23# Author : MJ0011# Version: Kingsoft AntiVirus 2012# Tested on: Windows XP SP3DETAILS:In KisKrnl.sys 's hook function of "NtQueryValueKey" , it directly write to the bu 阅读全文

posted @ 2011-08-17 23:39 belie8 阅读(277) 评论(0) 推荐(0)

清理入侵后的重要痕迹
摘要:入侵后的重要痕迹!应用程序日志、安全日志、系统日志、DNS日志默认位置:%systemroot%system32config,默认文件大小512KB,管理员都会改变这个默认大小。安全日志文件:%systemroot%system32configSecEvent.EVT系统日志文件:%systemroot%system32configSysEvent.EVT应用程序日志文件:%systemroot%system32configAppEvent.EVTFTP日志默认位置:%systemroot%system32logfilesmsftpsvc1,默认每天一个WWW日志默认位置:%systemroo 阅读全文

posted @ 2011-08-09 09:25 belie8 阅读(536) 评论(0) 推荐(0)

58种经典拿SHELL
摘要:经典拿webshell的58种方法总结0 comments 2010-5-11 9:3:26 55views 经典拿webshell的58种方法总结webshell,后门,入侵在网上找的, 也不知道作者是谁1,到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!2,到Google ,site:cq.cn inurl:asp3,利用挖掘鸡和一个ASP木马.文件名是login.asp路径组是/manage/关键词是went.asp用'or'='or'来登陆4,关键字:Co Net MIB Ver 1.0网站后台管理系统帐号密码为 阅读全文

posted @ 2011-08-09 09:24 belie8 阅读(1275) 评论(0) 推荐(0)

php漏洞全解
摘要:PHP网页的安全性问题 针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval注入(Eval Injection) 3.客户端脚本攻击(script Insertion) 4.跨网站脚本攻击(Cross Site scripting, XSS) 5.SQL注入攻击(SQL injection) 6.跨网站请求伪造攻击(Cross Site Request Forgeries, CSRF) 7.Session 会话劫持(Session Hijacking) 8.Session 固定攻击(Session Fixation) 9.HTTP响应拆分 阅读全文

posted @ 2011-08-09 09:23 belie8 阅读(173) 评论(0) 推荐(0)

导航