分类 ‘技术文章’ 下的日志

黑客入侵行为模型图

来源:[F.S.T]火狐技术联盟

Hack!!!
The thinking that uses you challenges the whole network, the whole Kingdom!

黑客动画总结(一)

来源:www.hack6.com

2005年6月1-10日总结 大部分是来自动画中 还有些老知识大家可以回顾一下 本来是我个人收藏 但我朋友要 所以从这个月开始就发给大家 和大家共享 一个月总结三次
以下我只是简单说一下,作为大家的收藏,用的时候可以快速索引,有不明白的,到黑客基地http://www.hackbase.com 和黑客动画吧找相关动画,或找我阿汀qq86494359,欢迎大家到www.hack6.com

1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络

2.搜索栏里输入
关键字%'and 1=1 and '%'='
关键字%'and 1=2 and '%'='
比较不同处 可以作为注入的特征字符

3.登陆框用户名和密码输入'or'='or' 漏洞很老但是现在很是遍地都是

4.我们先到www.google.com底下搜索一下Co Net MIB Ver 1.0
阅读全文 »

[发布]中国X黑客小组黑客过关游戏

[发布]中国X黑客小组黑客过关游戏
http://hackgame.cnxhacker.net/

Outlook Express 错误代码表

适用范围:
Outlook Express 全系列
下表是 Outlook Express 在传送与接收邮件时,可能会出现的错误讯息代码,以及代码含意,提供你作为自己排解疑难的参考。(注一)
 
Outlook Express 错误代码表(注二)
 
错误码 意义
一般  
0x800C0131
0x800C013E 可能是 Folders.dbx 档案属性错误或损坏,请参考:收信正常,但要送信时却出现这个程序执行无效即将关闭…

0x800CCC00 身份验证(Authentication)未载入
0x800CCC01 认证(Certificate)内容错误
0x800CCC02 认证日期错误
0x800CCC03 使用者已联机
0x800CCC05 未联机到服务器
0x800CCC0A 邮线下载未完成
0x800CCC0B 服务器忙碌中
阅读全文 »

做GG的一点小心得

作者:金光 来源:金光论坛

我很晚才学着大家做GG,经过几个月的实践和四处取经,总结了一些心得。

1、不要随便把广告代码插入你页面原先的空白处(相信绝大多数人都是这样做的),我发现广告放置的位置很有讲究。你的广告应该放置在大多数访客会点击的链接周围。简单说,就是不要放在页顶和页尾,那样除了增加显示量,没有任何点击的效果。大家看看金光论坛GG广告现在放置在导航条下方,并且配色尽量与周围保持一致,不显得突兀。大家如果想回到板块或者首页,大多点击广告上方的导航栏,因为颜色一样,难免误击。

2、减少公益广告的显示,使用置顶贴《Google Adsense公益广告的替代方法(含文件下载) 》http://www.jgwy.net/bbs/read.php?tid=99530

3、在替代广告的源代码里加入重要关键字,即在<head>区里加入类似下方标签:
阅读全文 »

关于yahoo邮箱如何开通POP access服务[其中Yahoo邮箱自动转发功能]

来源:Hoky

众所周知,yahoo邮箱是不提供pop access服务的,所以yahoo邮箱只能在线上登陆收取信件,而不能用outlook或foxmail等软件收取。

不过,yahoo的邮箱其实是有办法开通pop access服务的。你只要愿意接受偶尔的广告邮件,你就可以开通名为yahoo! delivers的功能。这个yahoo官方提供的服务,所以不必担心。它的服务有两个。
1是网上阅读邮件和 POP 功能(不仅可以使用浏览器访问 Yahoo! 电邮,并且,还可以通过 POP3 及电子邮件程序收取信件。例如Eudora, Outlook, 或Netscape Mail )
2是邮件转发功能。利用邮件转发功能, 您收到的Yahoo!电邮可以被自动转发到您在这里指定的电子邮件地址。

我们要的pop access功能就是它的服务1。

方法:
把下面整个的链接贴到IE地址栏里。(注意:整个都是一行)
阅读全文 »

搜索型注入成功搞定跨国电子公司

来源:黑基

脚本小子:ASP注入漏洞在国内可谓是火得不能再火了,很多大站被它搞定过。绝大多数朋友都是利用工具,或者通过手工在后面加上“AND 1=1”和“AND 1=2”,再根据返回的页面内容来判断是否存在注入漏洞的,但是有另外的注入方法却被我们忽略了。

搜索型注入成功搞定跨国电子公司

文/图 勇哥儿

大家都知道,注入方式主要有数字型和字符型,但新手们常常忽略搜索型,因为搜索型在判断是否存在漏洞时要在搜索文本框中输入内容,然后再根据返回的页面内容来判断,比较烦琐。虽然NBSI2带有这种注入方式,但在打开页面的时候参数中一般是不带有搜索的参数的,怎么办呢?我的办法是手工改造它,然后再用NBSI2帮忙。

先给大家讲点前置知识,假如你只打算取出name记录,而且这些记录的名字必须以字母w打头,那么你就要用到下面的WHERE子句了:
SELECT name FROM Admin WHERE name LIKE 'w%'
阅读全文 »

征服你的Web Shell

来源:黑基

作者: 冷颜 QQ : 329537
郁闷的通宵,无意在xiaolu群里看到某人放出了某个安全站点的Web Shell地址,
当然,和以往一样,能看到的只是别人给出的后门,没人会这么轻易就给密码你玩上一份.
好奇心驱使,顺着给出的URL,打开看到了是个ASP SHELL.很熟悉的界面,感觉有的玩了.

前一段时间就知道了这个Asp Shell是有漏洞的,虽然没办法直接得到密码进入操作界面,
但是可以直接加参数绕过密码验证来获得一些信息从而把整个后门文件下载下来.
http://www.istroop.org/bbs/uploadface/image.asp?q=test.asp
加入参数后直接跳转进阿江的ASP探针界面
阅读全文 »