2006年12月 的日志

遭遇数据库分离

软件作者:凋凌玫瑰[N.C.P.H]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

此文已发表在<黑客防线>第十二期,另外还有两篇渗透我们学院的就不发了.目前很多朋友在渗透的过程中遇到数据库分离的情况,因此发出来分享一下,写得很基础,高手略过.

前言:在我们入侵的过程中,很多人会遇到这种情况,拿到一个sa权限或是db_owner权限的注入点,但是数据库和web数据是两台分离的服务器,也就是没有在同一台服务器上。有些是sa权限的注入点,我们当然可以直接执行命令,开了3389,但这时候有人直接用网址的ip去连接,怎么连接不上呢?明明用户是建好了的。有的遇到一个db_owner权限的注入点,想通过差异备份得webshell,可找了半天找不到目录,这是为什么呢?
阅读全文 »

Tags:

借用管理员登录方式进行渗透

软件作者:凋凌玫瑰[N.C.P.H]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

这是前天我写于我blog的一篇文章,是一种传统的渗透方法,没有什么新的技术,但我觉得思路有必要给大家分享一下,还有一点就是实现了pcanywhere的cif文件替换登录.

前几天搞一个台湾一个排名两千多的站点,花费了不少时间,本以为是没戏的了,结果今天上肉机一看,跑了一周多的hash竟然跑了出来.然后接着搞了下去.
最重要的经验就是我们要有一个思想:管理员怎么进去的,我们就怎么进去.
这个站的渗透也比较慢长,花了一周多的样子.网站很偏僻的地方存在一个注入点,是db权限的,很遗憾不是sa的,但是不能列目录,还好可以猜解管理员的密码,在adminlogin表中得到了管理员的密 阅读全文 »

Tags:

特别奉献: Windows 这20年 (第三部分)

特别奉献: Windows 这20年 (第一部分)
特别奉献: Windows 这20年 (第二部分)

来源:cnBeta.COM

原文刊发在《计算机应用文摘》12月上

大量图文全面回顾 Windows 20 年来的历史以及鲜为人知的故事. 文章过长, 分3次登出. 这是第三部分, 也是最后的部分.

50岁的比尔?盖茨是世界上最富有的人, 30岁的微软是世界上最成功的软件公司, 20岁的Windows是世界上使用最广泛的计算机操作系统. 他们的故事, 从来都是人们最津津乐道的经典话题.
阅读全文 »

Tags:

2006电脑迷合订本A.B [ISO][2CD][1.11G]

来源:CnFan

电脑迷2006合订版(上、下册)定价:35元(附2张光盘)

正文:
精选2006《电脑迷》杂志中最实用、最具收藏价值的文章,几千个条目、超过百万字!
附录:
完全照顾初中级读者,既有基础应用,也有热点专题。
光盘A:
《电脑迷》杂志电子版+电脑迷精品图书电子版

光盘B:
1.价值298元完全正版杀毒软件《熊猫卫士钛金版2006》
2.NETPAS 30天免费网络加速服务
3.电脑迷网上商城黄金会员8.5折卡
4.装机必备软件套装+系统工具包
5.全年《电脑迷》杂志光盘免费软件及绿色软件精选
6.电脑迷杂志2006目录检索
阅读全文 »

Tags:

查查xmd5的密码

[文章作者]zhouzhen[E.s.t]
[信息来源]邪恶八进制信息安全团队 (forum.eviloctal.com)

xmd5 做的不错的md5密码查询站. 记得上次有人想用程序实现xmd5密码查询,结果没有实现.后面我回去研究了一下,有点意思. 有一个磋商cookie的过程. 这个程序写出来好久了, 希望对大家有用. 代码随便写的,有bug大家改改 :)
阅读全文 »

Tags:

用ASP实现反向连接控制

来源:x140yu
原理:用ASP实现反向连接,客户端shell.exe大小6K,控制端console.asp大小1.75K
详解:
灵感来自在入侵渗透内网时需反向连接但没有公网IP的时候,想到ASP的Application对象功能之强大,所以产生以下想法
肉机执行程序shell.exe让cmd.exe与偶网站一ASP程序进行交互,实现控制
Application("output")为输出流,保存程序执行结果
Application("input")为输入流,保存要执行的命令
思路:
[Client] <—–> [Control] <—–> [Attacker]

Client上运行shell.exe,Control运行co 阅读全文 »

Tags:

汇编实现木马生成技术

文章作者:Asm
信息来源:邪恶八进制信息安全团队

 注:代码采用MASM32格式编写,全部测试通过--嘿嘿,不通过的代码不敢发布误人子弟^_^
写这篇文章的目的是回顾一下这几天关于探究木马生成技术的过程.在我学习中,很多人给了我帮助,男女都有,有火狐的,有邪恶八进制的,红狼的,在此感谢 ^_^
在网上这样的文章貌似已经泛滥了,当时作者们都是没有给出完整代码,或者他们给的代码无法编译等等,有可能误导了别人.这篇文章是我切身的学习过程,既然我掌握了这个泛滥的技术,也厚着脸皮写出来,希望能对你们有用..
首先我们看一下第一种方法,也是一种很简单的方法,就是在内存中直接对这个服务端进行操作,把你的URL替换掉这个程序原先的字符串,例如:

阅读全文 »

Tags: ,

f2blog最新注射漏洞

来源:Loveshell

阅读全文 »

Tags: