文章分类 -  基础

iptables
摘要:centos下安装iptablesyum -y install iptablesiptables -L -n -v #查看定义规则的详细信息service iptables save/etc/rc.d/init.d/iptables saveservice iptables restart 重启服务... 阅读全文

posted @ 2015-06-13 06:04 =_=! 阅读(221) 评论(0) 推荐(0)

Linux文件系统的隐藏权限:chattr lsattr(journal)
摘要:http://zhumeng8337797.blog.163.com/blog/static/1007689142011312103736357/ 阅读全文

posted @ 2014-05-28 02:22 =_=! 阅读(116) 评论(0) 推荐(0)

Cacls命令详解
摘要:在复杂的入侵过程中我们必须掌握很多的命令,当我们获得webshell后,对于提权来讲这些命令就显示得尤为重要了,首先磁盘分区格式得是NTFS.FAT32是不行的.一、Cacls.exe命令的使用这是一个在Windows 2000/XP/Server 2003操作系统下都可以使用的命令,作用是显示或... 阅读全文

posted @ 2014-05-10 19:23 =_=! 阅读(7769) 评论(0) 推荐(1)

RedHat/CentOS发行版本号及内核版本号对照表
摘要:Redhat 9.0———————————————2.4.20-8RHEL 3 Update 8————————————2.4.21-47RHEL 4 ————————————————2.6.9-5RHEL 4 Update 1————————————2.6.9-11RHEL 4 Update 2————————————2.6.9-22RHEL 4 Update 3————————————2.6.9-34RHEL 4 Update 4————————————2.6.9-42RHEL 4 Update 5————————————2.6.9-55RHEL 4 Update 6——————————— 阅读全文

posted @ 2013-10-07 00:54 =_=! 阅读(1859) 评论(0) 推荐(0)

抓取google链接的php代码
摘要:.*/im'; preg_match_all($preg, $content, $m); preg_match_all('/(.*?)/', $m[0][0], $ms); $list = array(); foreach ($ms[1] as $link) { preg_match('/http:\/\/[a-zA-Z0-9._-]*/', $link, $matches); ... 阅读全文

posted @ 2013-10-01 22:40 =_=! 阅读(354) 评论(0) 推荐(0)

Linux 查看系统版本
摘要:如何得知自己正在使用的linux是什么版本呢?1. 查看内核版本命令:1) cat /proc/version2) uname -a3) uname -r2. 查看linux版本:1) lsb_release -a ,即可列出所有版本信息,找不到该命令,可以yum install redhat-lsb 注:这个命令适用于所有的linux,包括Redhat、SuSE、Debian等发行版。2) cat /etc/issue3) cat /etc/redhat-release4) rpm -q redhat-release3.查看服务器位数# archx86_64 //说明:x86_64: 是6. 阅读全文

posted @ 2012-08-30 03:19 =_=! 阅读(226) 评论(0) 推荐(0)

C段渗透攻击必看的技术知识
摘要:假设想攻击的主机IP是:61.139.1.79 同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆 第一步: tracert 61.139.1.1 C:\WIN2000\system32>tracert 61.139.1.1 Tracing route to HACK-4FJ7EARC [61.139.1.1] over a maximum of 30 hops: 1 <10 ms <10 ms <10 ms HACK-4FJ7EARC [61.139.1.1] Trace complete. 这就说明了你想攻击的主机和你所在的主机在一个关网中 阅读全文

posted @ 2011-11-25 09:33 =_=! 阅读(1185) 评论(0) 推荐(0)

PHP语法速查表
摘要:php 函式索引 967 个函式共有 967 个函式Abs: 取得绝对值。 Acos: 取得反余弦值。 ada_afetch: 取得资料库的传回列。 ada_autocommit: 开关自动更动功能。 ada_close: 关闭 Adabas D 连结。 ada_commit: 更动 Adabas D 资料库。 ada_connect: 连结至 Adabas D 资料库。 ada_exec: 执行 SQL 指令。 ada_fetchrow: 取得传回一列。 ada_fieldname: 取得栏位名称。 ada_fieldtype: 取得栏位资料形态。 ada_freeresult: 释出传回资 阅读全文

posted @ 2011-06-24 06:16 =_=! 阅读(255) 评论(0) 推荐(0)

Linux系统信息查看命令大全
摘要:系统# uname -a # 查看内核/操作系统/CPU信息# head -n 1 /etc/issue # 查看操作系统版本# cat /proc/cpuinfo # 查看CPU信息# hostname # 查看计算机名# lspci -tv # 列出所有PCI设备# lsusb -tv # 列出所有USB设备# lsmod # 列出加载的内核模块# env # 查看环境变量资源# free -m # 查看内存使用量和交换区使用量# df -h # 查看各分区使用情况# du -sh <目录名> # 查看指定目录的大小# grep MemTotal /proc/meminfo # 阅读全文

posted @ 2011-05-03 15:49 =_=! 阅读(148) 评论(0) 推荐(0)

SQL Injection(SQL注入)介绍
摘要:1.关于SQL Injection迄今为止,我基本没有看到谁写出一篇很完整的文章,或者说很成熟的解决方案(能做到 的人肯定很多,问题是没有流传开来,很遗憾) 我简单的说几点,希望启发大家思考,起到抛砖引玉的作用一、SQL Injection的原理SQL Injection的实现方法和破坏作用有很多,但万变不离其宗,其原理可以概括为一句话 :SQL Injection就是向服务器端提交事先准备好的数据,拼凑出攻击者想要的SQL语句,以改变数据库操作执行计划。我想,这么说也许不算精炼,但意思应该很明确了,这句话主要包含这么三层意思:1.攻击者通过何种途径注入?存在SQL Injection漏洞的地 阅读全文

posted @ 2011-03-29 01:30 =_=! 阅读(498) 评论(0) 推荐(0)

英文版 中文版 韩文版系统启动目录
该文被密码保护。

posted @ 2011-03-29 01:02 =_=! 阅读(0) 评论(0) 推荐(0)

Apache 全路径
摘要:最常用的Apache路径有:/etc/httpd/conf/httpd.conf/usr/local/apache/conf/httpd.conf/usr/local/apache2/conf/httpd.confApache 2.2 default layout (apache.org source package):ServerRoot :: /usr/local/apache2DocumentRoot :: /usr/local/apache2/htdocsApache Config File :: /usr/local/apache2/conf/httpd.confOther Conf 阅读全文

posted @ 2011-03-27 02:51 =_=! 阅读(371) 评论(0) 推荐(0)

SQL注入
摘要:定义: SQL注入攻击(SQL injection,台湾称作SQL资料隐码攻击),简称注入攻击,是发生于应用程序之数据库层的安全漏洞。简而言之,是在输入的字符串之中注入SQL指令,在设计不良的程序当中忽略了检查,那么这些注入进去的指令就会被数据库服务器误认为是正常的SQL指令而运行,因此遭到破坏。 有部份人认为SQL注入攻击是只针对Microsoft SQL Server而来,但只要是支持批次处理SQL指令的数据库服务器,都有可能受到此种手法的攻击。 优秀文章推荐: 维基百科上的SQL注入文章 >> http://en.wikipedia.org/wiki/SQL_injectio 阅读全文

posted @ 2011-03-24 01:43 =_=! 阅读(454) 评论(0) 推荐(0)

MySQL注入讲解
摘要:在这Tutorail我将描述sql注入怎么运作和如何使用它获得一些有用的信息。首先:什么是SQL注入?它是一个与Web应用程序的最相同的弱点。它允许攻击者执行在URL的数据库询问和对一些机密信息等等能够存取(简而言之)。1.SQL注入(基于的经典之作或错误或什么您称它) :D2.盲目的SQL注入(更加坚固的部分)因此我们开始一些行动 :D1). 检查弱点假设我们有象这样的一些站点http://www.site.com/news.php?id=5现在测试,如果vulrnable我们补充说到URL的末端 '(行情) ,并且那是 http://www.site.com/news.php?id 阅读全文

posted @ 2011-03-19 06:51 =_=! 阅读(319) 评论(0) 推荐(1)

MySQL权限详解
摘要:一.权限表mysql数据库中的3个权限表:user 、db、 host权限表的存取过程是:1)先从user表中的host、 user、 password这3个字段中判断连接的IP、用户名、密码是否存在表中,存在则通过身份验证;2)通过权限验证,进行权限分配时,按照user?db?tables_priv?columns_priv的顺序进行分配。即先检查全局权限表 user,如果user中对应的权限为Y,则此用户对所有数据库的权限都为Y,将不再检查db, tables_priv,columns_priv;如果为N,则到db表中检查此用户对应的具体数据库,并得到db中为Y的权限;如果db中为N,则检 阅读全文

posted @ 2011-02-09 17:19 =_=! 阅读(283) 评论(0) 推荐(1)

导航