导航

11 2004 档案

摘要:测试平台 VC++6.0 Windows2000 server目标平台 Windows 2000 , Windows Xp 突发奇想,受NAPTHA攻击方式的启发,希望能把这种伪造连接的方式扩展到个人的PC上,并且不受局域网的这个条件因素的限制。才去花了时间去研究了一下下面写的东西,好了不废话了。现在拿出来和大家Share一下,还不是很成熟,希望能和大家多多讨论。关于NAPTHA原来写过一篇NAP... 阅读全文

posted @ 2004-11-27 19:14 charcs 阅读(523) 评论(0) 推荐(0) 编辑

摘要://--------------------------------------------------------------------------- //http代理源代码 //如果你做了修改,记得给我一封拷贝 //power by zvrop //zvrop@163.com //--------------------------------------------------------... 阅读全文

posted @ 2004-11-27 18:47 charcs 阅读(1796) 评论(0) 推荐(0) 编辑

摘要:作者:dahubaobao [Nuke Group] 主页:http://www.ringz.org 团体站点:http://www.digitalnuke.com/main/ 邮件:dahushibaobao@vip.sina.com QQ:47809945 工具及图片这里有下载 http://dahubaobao.go.nease.net/DLL.rar ,解压密码:www.ringz.org... 阅读全文

posted @ 2004-11-27 18:39 charcs 阅读(449) 评论(0) 推荐(0) 编辑

摘要:作者:FLASHSKY(原创)站点: http://www.xfocus.net 申明:作者无意实现一个木马,作者也不是一个木马开发者,只是提供一种思路:将缓冲区溢出攻击和木马/后门相结合的木马实现手段,通过一个简单的原型来验证这种思路的可行性,并展示给大家看到这种实现方式的很多特点和优势。也提请安全研究人员对这种木马发展技术给予较高的关注,提出查杀和避免的方法。作者提供关键代码段的技术实现的文档... 阅读全文

posted @ 2004-11-27 18:28 charcs 阅读(691) 评论(0) 推荐(0) 编辑

摘要://**********************************************************************// Version: V1.0// Coder: WinEggDrop// Date Release: NULL// Purpose: To Demonstrate Some Portless Backdoor Technique// Test Plat... 阅读全文

posted @ 2004-11-27 18:25 charcs 阅读(690) 评论(0) 推荐(0) 编辑

摘要:/* Credits go to the author How to fix and study the bug: * - The cdda library only reserves 20 bytes for names when files are "*.cda"* - run Winamp with ollye* - when loaded locate and break at: 100... 阅读全文

posted @ 2004-11-27 18:20 charcs 阅读(399) 评论(0) 推荐(0) 编辑

摘要:函数,所在函数库为ctype.hint isalpha(int ch) 若ch是字母('A'-'Z','a'-'z')返回非0值,否则返回0int isalnum(int ch) 若ch是字母('A'-'Z','a'-'z')或数字('0'-'9')返回非0值,否则返回0int isascii(int ch) 若ch是字符(ASCII码中的0-127)返回非0值,否则返回0int iscntrl(... 阅读全文

posted @ 2004-11-23 19:30 charcs 阅读(1054) 评论(0) 推荐(0) 编辑

摘要:现在的入侵是越来越难了,人们的安全意识都普遍提高了不少,连个人用户都懂得防火墙,杀毒软件要装备在手,对于微软的补丁升级也不再是不加问津。因此现在我们想在因特网上扫描弱口令的主机已经几乎是痴心妄想了。(这可是一件大大的好事啊。) 但是这也使得我们作黑客的进行入侵检测达到了一个前所未有的难度。通过各种手段,我们通常并不能直接获得一个系统的管理员权限。比如我们通过某些对IIS的攻击,只能获得IUSR-M... 阅读全文

posted @ 2004-11-23 04:01 charcs 阅读(914) 评论(0) 推荐(0) 编辑

摘要:' or 1=1 ' or '1=1 '/* '%23 ' and password='mypass id=-1 union select 1,1,1 id=-1 union select char(97),char(97),char(97) id=1 union select 1,1,1 from members id=1 union select 1,1,1 from admin id=1 u... 阅读全文

posted @ 2004-11-23 01:08 charcs 阅读(383) 评论(0) 推荐(0) 编辑

摘要:测试环境:主机192.168.0.1,操作系统Windows XP SP1专业版(由于系统经过自己的优化,删除了很多的功能,所以在测试的时候可能有不正确的地方)客户机192.168.0.2,操作系统Windows 2000专业版本,对方是不怎么懂电脑的人,这个系统也已经用了1年多了,不过还是没有问题的)网络环境:网卡,8029-8139,双机互连. MT.EXE是一个网络管理方面的... 阅读全文

posted @ 2004-11-22 16:32 charcs 阅读(841) 评论(0) 推荐(0) 编辑

摘要:你要说是修改ASP木马其中代码或者加密等来逃避杀毒,错了,这个不用你修改,而且谁也不保证你修改过的ASP不被XX杀毒软件杀,反正我也是懒改,呵呵,我们运行CMD,cd c:\winnt\system32\myhome下也。也就是你虚拟目录转向的地址,先说一下原理。大家都知道在Windows中“\”符号是路径的分隔符号,比如“C:\Windows\”的意思就是C分区中的Windows文件夹,... 阅读全文

posted @ 2004-11-21 19:54 charcs 阅读(402) 评论(0) 推荐(0) 编辑

摘要:不知大家是否看到一些关于在微软的IIS中建立"隐藏虚拟目录"的文章或录象,为了照顾初学者,我再简单介绍一下: 大体是在网站的"根目录"下新建立一个"文件夹"如"icyfox",然后在所建立的文件夹"icyfox"下建立一个虚拟目录如"lovelace",使"lovelace"指向你在机器上建立的主页或"IIS后门"的目录路径,然后把网站的"根目录"下建立的新文件夹"icyfox"删除,这样原来显. 阅读全文

posted @ 2004-11-20 17:32 charcs 阅读(453) 评论(0) 推荐(0) 编辑

摘要: 阅读全文

posted @ 2004-11-17 16:09 charcs 阅读(327) 评论(0) 推荐(0) 编辑

摘要:这里是一个创建windows服务的程序,绑定cmd.exe到1102口,随计算机启动而自动开启。服务的Thread就是BindCmd2Port函数,可以(最好是)自己定制。可能需要修改的变量在程序里面有注释,如果你一点都不改的话,那么用的时候一定要拷到path变量设定的目录(比如c:\\winnt\\system32)中,记得加上/install参数,以后telnet到1102口就可以了。 如果要... 阅读全文

posted @ 2004-11-17 15:59 charcs 阅读(537) 评论(0) 推荐(0) 编辑

摘要:FTP(File Tranfer Protocol)是一种很古老的协议来的了,自unix始就一直有使用的了,FTP因为本身不但可以提供多用户同时下载的功能外,还可以让用户上载文件,在不断的发展中,还可以使用ftp远程执行命令,由于FTP一般需要帐户和密码的,而且对于不同的帐户可提供不同的权限,由于这么多的功能,所以一直至今还是相当流行的。不过,以下我会说说FTP服务程序很可能出现的安全方面的问题... 阅读全文

posted @ 2004-11-16 21:54 charcs 阅读(426) 评论(0) 推荐(0) 编辑

摘要:原文:《Intro to Win32 Exploits》作者:Sergio Alvarez 2004.09.05译者:cloie#ph4nt0m.org 2004.10.30一、前序很多次被朋友邀请写篇关于在Win32下Exploit的文章。一来是因为此类文章中关于*nix 平台比较多,而Win32相对较少;二来是因为在Win32中写exploit有些地方可能困难一点。以下我将用一个具体的简单例子... 阅读全文

posted @ 2004-11-15 16:12 charcs 阅读(472) 评论(0) 推荐(0) 编辑

摘要:本模块集中说明在您的环境中强化 IIS 服务器所需的指导和步骤。为了向组织的公司 Intranet 中的 Web服务器和应用程序提供全面的安全保护,应该保护每个 Microsoft Internet 信息服务 (IIS) 服务器以及在些服务器运行的每个 Web 站点和应用程序不受可与它们连接的客户端计算机的侵害。此外,还应该保护在这些所有 IIS 服务器上运行的 Web 站点和应用程序不受在公司 ... 阅读全文

posted @ 2004-11-08 21:38 charcs 阅读(409) 评论(0) 推荐(0) 编辑

摘要:目录 1,前言 2,文件传输 3,系统配置 4,网络配置 5,软件安装 6,Windows脚本 7,附言 前言 Cmd Shell(命令行交互)是黑客永恒的话题,它历史悠久并且长盛不衰。 本文旨在介绍和总结一些在命令行下控制Windows系统的方法。这些方法都是尽可能地利用系统自带的工具实现的。 文件传输 对于溢出漏洞获得的cmd shell,最大的问题就是如何上传文件。由于蠕虫病毒流行,连接... 阅读全文

posted @ 2004-11-08 21:01 charcs 阅读(824) 评论(0) 推荐(0) 编辑

摘要:在WINDOWS中,每个进程都有自己独立的地址空间,这样一个应用程序就无法进入另一个进程的地址空间而不会破坏另一个进程的运行,这样使得系统更加的稳定。但这样一来,相反的,如果我们要对我们感兴趣的进程进行操作也就变得复杂起来。比如,我们要为另一个进程创建的窗口建立子类或是要想从其中一个感兴趣的进程中取得一些有趣的信息(比如你想得到WIN2000用户登录的密码)。而DLL注入技术就是正好可以解决这些问... 阅读全文

posted @ 2004-11-01 14:53 charcs 阅读(2596) 评论(0) 推荐(0) 编辑

摘要:最重要的表名:select * from sysobjectssysobjects ncsysobjectssysindexes tsysindexessyscolumnssystypessysuserssysdatabasessysxloginssysprocesses 当然还有很多啦哦 这就看你自己在实际操作中的应用啦!:) 最重要的一些用户名(默认sql数据库中存在着的)publicdbog... 阅读全文

posted @ 2004-11-01 13:22 charcs 阅读(388) 评论(0) 推荐(0) 编辑