导航

文章分类 -  Security

摘要:来自: 黑客基地screen.width-300)this.width=screen.width-300" border=0>screen.width-300)this.width=screen.width-300" border=0>screen.width-300)this.width=screen.width-300" border=0>screen.width-300)this.width... 阅读全文

posted @ 2005-01-05 12:23 charcs 阅读(392) 评论(0) 推荐(0) 编辑

摘要:传在肉鸡上的asp网页后门,即使你改变了原有代码变量,躲过了杀毒软件,但是细心的管理员也会发现在他网站web目录下会多出一个asp文件。针对这个问题,我想了两个办法,一种是asp Injection(好像这个词真流行呀);一种是在iis管理器中用asp.dll来解析任意后缀名。这两个方法并没有多少技术性可言,却是一个很好的思路。如果沿着这一思路进行更深层的思考,就可以配置一个奇妙的iis后门了。详... 阅读全文

posted @ 2004-12-22 21:41 charcs 阅读(741) 评论(0) 推荐(0) 编辑

摘要:出自:信达315安全网 现在大多数的WINDOWS服务器都使用SERV-U做FTP服务器,直到serv-u5.2版为止仍然存在本地权限提升漏洞,在获得了最高控制权限之后,需要留下一个隐蔽的后门,以备我们下次光临。查看,serv-u的帮助文件可知,serv-u提供了一个扩展的接口,通过这个接口可以管理用户的的访问权限。所以我们就很容易就根据这个接口留下一个后门。下面是我写的一个扩展程序,实现的功能是... 阅读全文

posted @ 2004-12-22 13:48 charcs 阅读(587) 评论(0) 推荐(0) 编辑

摘要:Http指纹识别现在已经成为应用程序安全中一个新兴的话题,Http服务器和Http应用程序安全也已经成为网络安全中的重要一部分.从网络管理的立场来看,保持对各种web服务器的监视和追踪使得Http指纹识别变的唾手可得,Http指纹识别可以使得信息系统和安全策略变的自动化,在基于已经设置了审核策略的特殊的平台或是特殊的web服务器上,安全测试工具可以使用Http指纹识别来减少测试所需要的配置.本文将... 阅读全文

posted @ 2004-12-15 06:22 charcs 阅读(1324) 评论(1) 推荐(0) 编辑

摘要:分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。 DDoS攻击概念DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多... 阅读全文

posted @ 2004-12-14 11:32 charcs 阅读(456) 评论(0) 推荐(0) 编辑

摘要:测试环境:Windows XP SP2,打开了自动更新服务,所以应该是大全了官方补丁的了。没有网络环境,只要是单机测试了,这个软件也用不上网络功能,呵呵!测试工具:不知道会做一些什么样的改变,给我的感觉就是很乱的一个软件,所以我测试的工具的也就乱了。RegSnap 4.60:一个优秀的注册表快照工具。还可以报告系统的其他情况:Windows 的系统目录和系统的 system 子目录下文件的变化情况... 阅读全文

posted @ 2004-12-11 22:29 charcs 阅读(612) 评论(0) 推荐(0) 编辑

摘要:到目前为止,进行DDoS协议的漏洞,除非你不用TC的比喻:DDoS就好象有1,00 攻击的防御还是比较困难的。首P/IP,才有可能完全抵御住DDoS0个人同时给你家里打电话,这 先,这种攻击的特点是它利用了TCP/IP攻击。一位资深的安全专家给了个形象时候你的朋友还打得进来吗? 不过即使它难于防范,情。对Cisco路由器我们可Unicast RPF (Unicast Re置SY... 阅读全文

posted @ 2004-12-08 21:40 charcs 阅读(503) 评论(0) 推荐(0) 编辑

摘要:日志文件通常有应用程序日志,安全日志、系统日志、DNS服务器日志、FTP日志、WWW日志等等,可能会根据服务器所开启的服务不同。当我们用流光探测时,比如说IPC探测,就会在安全日志里迅速地记下流光探测时所用的用户名、时间等等,用FTP探测后,也会立刻在FTP日志中记下IP、时间、探测所用的用户名和密码等等。甚至连流影启动时需要msvcp60.dll这个动库链接库,如果服务器没有这个文件都会在日志里... 阅读全文

posted @ 2004-12-07 18:59 charcs 阅读(1088) 评论(0) 推荐(0) 编辑

摘要:一、解锁方法: 1.你也可以用NotePad编辑一个文本文件,保存文件的时候用格式 xxxxxx.reg 在文件中打入以下: REGEDIT 或 REGEDIT4 [HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\ Policies\system"DisableRegistryTools"=d... 阅读全文

posted @ 2004-12-06 21:32 charcs 阅读(411) 评论(0) 推荐(0) 编辑

摘要:代码: "" then %> save Success!" %> Save UnSuccess!" %> " %> " %> " %> " %> " %> " %> " %> " %> 代码: ' Release: 2000-12-01 ' OS: Windows 2000, 4.0 NT ... 阅读全文

posted @ 2004-12-03 20:10 charcs 阅读(629) 评论(0) 推荐(0) 编辑

摘要:_content>├─Debuggers ; 调试器相关工具│ ├─Debug_tools│ │ ├─MapSym ; 将MAP转换成SYM文件│ │ ├─mapall ; 符号转换工具│ │ ├─SuperBPM ... 阅读全文

posted @ 2004-12-03 17:26 charcs 阅读(1228) 评论(0) 推荐(0) 编辑

摘要:今天介绍的这种开终端的方法,绿色,环保,无污染~~不须上传任何文件开启终端的方法适合win2k,xp,2003.本文前提是已经通过某种方法得到了对方的一个SYSTEM权限的CMDSHELL~~在无须传任何文件的情况下开启终端服务。一、win 2k下终端开启终端首先用ECHO写一个3389.reg文件,然后导入到注册表,echo代码如下:echo Windows Registry Editor Ve... 阅读全文

posted @ 2004-12-03 16:25 charcs 阅读(431) 评论(0) 推荐(0) 编辑

摘要:Directory of C:\WINNT\system32 accwiz.exe > Accessibility Wizard for walking you through setting up your machine for your mobility needs. acsetups.e... 阅读全文

posted @ 2004-12-03 15:17 charcs 阅读(689) 评论(0) 推荐(0) 编辑

摘要:作者:dahubaobao [Nuke Group] 主页:http://www.ringz.org 团体站点:http://www.digitalnuke.com/main/ 邮件:dahushibaobao@vip.sina.com QQ:47809945 工具及图片这里有下载 http://dahubaobao.go.nease.net/DLL.rar ,解压密码:www.ringz.org... 阅读全文

posted @ 2004-11-27 18:39 charcs 阅读(449) 评论(0) 推荐(0) 编辑

摘要:作者:FLASHSKY(原创)站点: http://www.xfocus.net 申明:作者无意实现一个木马,作者也不是一个木马开发者,只是提供一种思路:将缓冲区溢出攻击和木马/后门相结合的木马实现手段,通过一个简单的原型来验证这种思路的可行性,并展示给大家看到这种实现方式的很多特点和优势。也提请安全研究人员对这种木马发展技术给予较高的关注,提出查杀和避免的方法。作者提供关键代码段的技术实现的文档... 阅读全文

posted @ 2004-11-27 18:28 charcs 阅读(691) 评论(0) 推荐(0) 编辑

摘要:现在的入侵是越来越难了,人们的安全意识都普遍提高了不少,连个人用户都懂得防火墙,杀毒软件要装备在手,对于微软的补丁升级也不再是不加问津。因此现在我们想在因特网上扫描弱口令的主机已经几乎是痴心妄想了。(这可是一件大大的好事啊。) 但是这也使得我们作黑客的进行入侵检测达到了一个前所未有的难度。通过各种手段,我们通常并不能直接获得一个系统的管理员权限。比如我们通过某些对IIS的攻击,只能获得IUSR-M... 阅读全文

posted @ 2004-11-23 04:01 charcs 阅读(914) 评论(0) 推荐(0) 编辑

摘要:' or 1=1 ' or '1=1 '/* '%23 ' and password='mypass id=-1 union select 1,1,1 id=-1 union select char(97),char(97),char(97) id=1 union select 1,1,1 from members id=1 union select 1,1,1 from admin id=1 u... 阅读全文

posted @ 2004-11-23 01:08 charcs 阅读(383) 评论(0) 推荐(0) 编辑

摘要:测试环境:主机192.168.0.1,操作系统Windows XP SP1专业版(由于系统经过自己的优化,删除了很多的功能,所以在测试的时候可能有不正确的地方)客户机192.168.0.2,操作系统Windows 2000专业版本,对方是不怎么懂电脑的人,这个系统也已经用了1年多了,不过还是没有问题的)网络环境:网卡,8029-8139,双机互连. MT.EXE是一个网络管理方面的... 阅读全文

posted @ 2004-11-22 16:32 charcs 阅读(841) 评论(0) 推荐(0) 编辑

摘要:你要说是修改ASP木马其中代码或者加密等来逃避杀毒,错了,这个不用你修改,而且谁也不保证你修改过的ASP不被XX杀毒软件杀,反正我也是懒改,呵呵,我们运行CMD,cd c:\winnt\system32\myhome下也。也就是你虚拟目录转向的地址,先说一下原理。大家都知道在Windows中“\”符号是路径的分隔符号,比如“C:\Windows\”的意思就是C分区中的Windows文件夹,... 阅读全文

posted @ 2004-11-21 19:54 charcs 阅读(402) 评论(0) 推荐(0) 编辑

摘要:不知大家是否看到一些关于在微软的IIS中建立"隐藏虚拟目录"的文章或录象,为了照顾初学者,我再简单介绍一下: 大体是在网站的"根目录"下新建立一个"文件夹"如"icyfox",然后在所建立的文件夹"icyfox"下建立一个虚拟目录如"lovelace",使"lovelace"指向你在机器上建立的主页或"IIS后门"的目录路径,然后把网站的"根目录"下建立的新文件夹"icyfox"删除,这样原来显. 阅读全文

posted @ 2004-11-20 17:32 charcs 阅读(453) 评论(0) 推荐(0) 编辑