上一页 1 ··· 78 79 80 81 82
  2014年3月11日
摘要: 源代码:dectohex segmentassume cs:dectohexmain proc farrepeat:call dectobincall crlfcall bintohexcall crlfjmp repeatmain endpdectobin proc nearmov bx,0newchar:mov ah,1int 21hsub al,30hjl exitcmp al,9djg exitcbwxchg ax,bxmov cx,10dmul cxxchg ax,bxadd bx,axjmp newcharexit:retdectobin endpbintohex proc nea 阅读全文
posted @ 2014-03-11 15:12 milantgh 阅读(856) 评论(0) 推荐(0) 编辑
摘要: 源代码:program segmentmain proc farassume cs:programstart:push dssub ax,axpush axmov ch,4roate:mov cl,4rol bx,clmov al,bland al,0fhadd al,30hcmp al,3ahjl printitadd al,7hprintit:mov dl,almov ah,2int 21hdec chjnz roateretmain endpprogram endsend 阅读全文
posted @ 2014-03-11 15:10 milantgh 阅读(609) 评论(0) 推荐(0) 编辑
摘要: 1.index.php论坛首页论坛首页,欢迎登录 | 主页 | 个人资料 | 退出论坛主页 | 注册 | 登录2.main_forum.php论坛主页个人资料注销用户帖子访问量回复数日期 "> 1) {$prevpage = $page - 1; } //当前记录 $curr... 阅读全文
posted @ 2014-03-11 15:00 milantgh 阅读(1513) 评论(0) 推荐(0) 编辑
摘要: 旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。介绍旁注是最近网络上比较流行的一种入侵方法,在字面上解释就是-"从旁注入",利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。以本人对于旁注入侵的理解来说,旁注入侵绝对需要权限的提升作为帮助,如果主机的设置是IIS单用户权限/禁止运行任意CMD命令的话,这样子旁注的入侵就成为了一大难题,没有了CMD的 阅读全文
posted @ 2014-03-11 14:44 milantgh 阅读(901) 评论(0) 推荐(0) 编辑
摘要: 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.基础知识原理SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。根据相关技术原理,SQL注入可以分为平台层注入和代码层注入。前者由不安全的数据库配置或数据库平台的漏洞所致;后者主要是由 阅读全文
posted @ 2014-03-11 14:40 milantgh 阅读(2796) 评论(0) 推荐(0) 编辑
摘要: 很多网站为了避免XSS的攻击,对用户的输入都采取了过滤,最常见的就是对转换成<以及>,经过转换以后虽然可在正确显示在页面上,但是已经不能构成代码语句了。这个貌似很彻底,因为一旦被转换掉,什么就会转换成“<script src=1.js></script>”,不能执行,因此,很多人认为只要用户的输入没有构成,就不能闭合前后的标签,其语句当然也不会有害。但是,万事总有可能,只要有一定的条件,我们就可以构造经过编码后的语句来进行XSS。1.转义字符首先要认识一下“\”,这个不是斜杠么。对的,斜杠在JAVASCRIPT 阅读全文
posted @ 2014-03-11 14:34 milantgh 阅读(41460) 评论(4) 推荐(3) 编辑
摘要: PHP计算器 计算器 " > "> '; if($num1 && $num1 && $numa && $numb){ echo "结果:".$_GET["num1"]." ".$_GET["ysf"]." ".$_GET["num2"]." = ".$sum; }else{ echo $message; } echo ''; } ?> 阅读全文
posted @ 2014-03-11 14:23 milantgh 阅读(626) 评论(0) 推荐(0) 编辑
摘要: IP欺骗攻击法原创:r00t QQ: 22664566http://www.unsecret.org---------------------------------------------作者:r00t发布日期:2002-3-15上传日期:2002-3-15来源:http://www.unsecret.org这是我到《公开化安全》的第一篇文章,很多不足的地方,希望大家来信指点^_*什么是IP欺骗?IP欺骗是不是用某种软件把自己的IP隐藏起来?回答当然是NO!!!。这里我要说的IP欺骗是一种攻击方法,即使主机系统本身没有任何漏洞,但仍然可以使用各种手段来达到攻击目的,这种欺骗纯属技术性的,一般 阅读全文
posted @ 2014-03-11 14:19 milantgh 阅读(3929) 评论(0) 推荐(0) 编辑
摘要: DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是为了防止主的域名服务器因意外故障变得不可用时影响到整个域名的解析。一般来说,DNS区域传送操作只在网络里真的有备用域名DNS服务器时才有必要用到,但许多DNS服务器却被错误地配置成只要有client发出请求,就会向对方提供一个zone数据库的详细信息,所以说允许不受信任的因特网用户执行DNS区域传送(zone transfer)操作是后果最为严重的错误配置之一。区域传送漏洞的危害:黑客可以快速的判定出某个特定zone的所 阅读全文
posted @ 2014-03-11 14:11 milantgh 阅读(1554) 评论(0) 推荐(0) 编辑
摘要: 提权工具如下:cmd.exe Churrasco.exe nc.exe提权前提:Wscript组件成功开启如果Wscript组件被关闭,则使用以下方法开启:源代码: 将源代码保存为1.asp并上传到webshell里,IE访问1.asp,如没有出错等就说明可以执行CMD命令!下面先来将Churrasco.exe怎么用才能更好的发挥它的作用!有很多朋友问我为什么我上传的Churrasco.exe执行命令时没有出现命令成功 原因有几种这里我就不多说了!那么这时我们要想到Churrasco.exe行命令时没有出现命令成功 但出现/churrasco/-->Current User: NETWO 阅读全文
posted @ 2014-03-11 13:56 milantgh 阅读(1007) 评论(0) 推荐(0) 编辑
上一页 1 ··· 78 79 80 81 82