2007年3月 的日志

救助小王越爱心签名活动

收到Feedsky话题广告的邀请 ,通过验证之后,接到第一个话题广告是一个公益广告: 救助小王越爱心签名活动 。虽然说是Feedsky话题广告的第一个广告,但是不收取任何费用,完全出于爱心,也算是尽力帮助一些需要帮助的人。下面是关于此次活动的相关介绍。

关于小王越:
阅读全文 »

Tags:

Windows Server 2003 Service Pack 2(32-bit x86)中文版发布

前段时间我发过 英文版 的,现在中文版的发布了。

1. 更新列表
2. 下载地址 (359.8MB)

Tags:

躲避ScanWebShell的小东西

来源:0DAY的BLOG  

使用方法:
直接访问xxx.asp?bin=zs 会在当前目录下生成一个bin.asp.连接密码为zs!
PS: 该文件可以躲避ScanWebShell,但是生成的bin.asp会被查杀,使用后请删除bin.asp!
阅读全文 »

WordPress 2.1.2 以及之前版本物理路径暴露漏洞

作者:angel
来源:4ngel's blog

wordpress 2.1.2 以及之前的版本

今天看了看wordpress模板的机制,发现存在了漏洞。大家可以认为这个漏洞不要紧。但是配合其他漏洞可以拿下WEB空间。权限允许可以拿下主机。

好久没有写漏洞的文章了,忘记格式了,呵呵,随便写写。

wordpress的模板文件,缺少访问验证,直接访问模板里的文件,就会泄露物理路径。这个不是PHP漏洞,是WordPress的漏洞。

比如访问:http://hostname/wordpress/wp-content/themes/default

就会显示:

Fatal error: Unknown function: get_header() in /home/publi 阅读全文 »

Tags: ,

飘云QQ小范围开源

鬼仔注:怕TX追究责任?也许不是这个想法。
但是这样叫做开源吗?要想获得代码,还有三个条件。何谓开源?

信息来源:cnBeta

种种原因,飘云决定小范围开源。

由于这次开放的代码对加入者要求难度比较高。

本次开源只是为了更好的研究技术,因此要获得完整的代码,要分为三个步骤的。

想获得代码者要确信自己懂的如何写钩子程序、看得懂汇编,有耐心分析协议。

如果你认为你可以做到这么三点,那么你可以PM给我。

我会先给一个钩子的程序给您,然后您可以自行写几个Demo

下面的步骤是给汇编的代码。并简单的提示。

第三步是讲解是如何分析协议的过程。

飘云社区公告地址:http://bbs.pyqq.cn/notice.php?fid=-1#91

Tags:

Google的代码高亮显示模块

  Google发布了一个简洁的客户端 代码高亮显示模块(google-code-prettify) 。只要把 JS文件CSS文件 插到HTML页,在Body加上onload=”prettyPrint()” , <pre class="prettyprint">…</pre> 阅读全文 »

Tags:

另类破解鸽子连接密码

作者:黑侠(Black Mask)
来源:Black Mask'blog
文章已发表在《黑客X档案》2006年11期杂志上,转载请注明

灰鸽子对大家来说并不陌生吧,他强大的功能都令各位黑友爱不释手,今天主要来讨论一下,如何破解灰鸽子的连接密码。以下方法主要针对于2005版的灰鸽子。

一、追出加密后的连接密码
首先我就在本机配置一个鸽子的服务端,域名用xtaflf.vicp.net,连接密码为0348088,然后在本地运行,因为在鸽子主程序生成服务端的时候,密码就已经加密成一个16位的MD5变位的密文配置到服务端里面,用网上下载来的MD5破解软件是破解不出来(因为是变位的MD5加密),所以在服务端里是找不出明文密码的,但是我们可以把加密后的密码找出来吧,好,我们打开“WinHex”点击“打开RAM”,找到 阅读全文 »

Tags:

利用DNS欺骗在局域网中挂马

作者:黑侠(Black Mask)
来源:Black Mask'blog
文章已经发表于<<黑客X档案>>2006年10期,转载请注明!

DNS域名欺骗,相信许多朋友都听说过了吧,也经常会听到一些某某大站遭到DNS欺骗攻击,而导致网站不能被用户所正常浏览,那么难道某某大站真的被入侵了吗?其实情况并不是这样的,他们的网站并没有真正的被入侵,而是他们的域名被所黑客劫持,当用户浏览他们的网站时,发现主页怎么变成其他的内容了。其实DNS欺骗并非只能在广域网里实现,而在局域网里也能够实现,并且更加容易些。下面我们来看看局域网中是如何进行DNS域名欺骗的。
一、DNS欺骗原理
下面我将对IP地址为192.168.0.100主机进行DNS欺骗,首先来看一下我们本地的IP配置情况,如图1,
阅读全文 »

Tags: