2011年4月28日

韩国棒子网站的一些弱口令

摘要: 暂时把账号表达为:username 账号一般为:域名和 admin,其他就要猜了,域名的概率为:10%,admin:30%。 密码一般是:0000,这个很多,1111,这个更多,qweqwe,也很多,com!@#,这个要注意了,也有很多人用,123123,也有,!@#!@#,也有,comcom!@#。 在列下:username0000username1111username123123username1234username!@#username123 基本上棒子有 30% 都是这样的弱口令吧,自由发挥,只是经验而已。 阅读全文

posted @ 2011-04-28 15:02 =_=! 阅读(399) 评论(0) 推荐(0) 编辑

SQL注入过滤限制绕过方法

摘要: 突然想我们是否可以用什么方法绕过SQL注入的限制呢?到网上考察了一下,提到的方法大多都是针对AND与“’”号和“=”号过滤的突破,虽然有点进步的地方,但还是有一些关键字没有绕过,由于我不常入侵网站所以也不敢对上述过滤的效果进行评论,但是可以肯定的是,效果不会很好……经过我的收集,大部分的防注入程序都过滤了以下关键字:and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | =而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享 阅读全文

posted @ 2011-04-28 12:57 =_=! 阅读(686) 评论(0) 推荐(0) 编辑

隐藏webshell终极方法

摘要: 拿下一个站后总希望自己的后门能够很隐蔽!网上关于隐藏后门的方法也很多,如加密、包含,解析漏动、加隐藏系统属性等等! 不过这些方法能有多隐蔽呢?事实上,随便拉一个段在线查马的程序就能很快的查出来,自己煞费苦心倒成了白费心机了!那么究竟怎样才能真正的隐蔽呢?下面分享一下我的方法:其实我所要分享的方法有黑友在用了,如果你管理过服务器或网站经常会遇到!这种方法原理很简单,就是利用了windows建立畸形文件夹漏洞! X..\顽固文件夹-你懂得!这里是我上大学时的一点探索,看看或许对你有帮助! 用WebShell建立X..\之后,复制自己的Shell到该顽固文件夹中(顽固文件夹用8.3短名,否则复制不进 阅读全文

posted @ 2011-04-28 01:13 =_=! 阅读(1415) 评论(0) 推荐(0) 编辑

导航