来源:PHP China
新浪采用了ChinaCache做的CDN系统,ChinaCache在全国分布了四十多个点,同时采用基于动态DNS分配的全球服务器负载均衡技术。
从新浪的站点结构可以看出:
> www.sina.com.cn
Server: UnKnown
Address: 192.168.1.254
Non-authoritative answer:
Name: libra.sina.com.cn
Addresses: 61.135.152.71, 61.135.152.72, 61.135.152.73,61.135.152.74 61.135.152.75, 61.135.152.76, 61.135.153.181,61.135.153.182, 阅读全文 »
Tags: CDN
鬼仔注:未测试。
文章作者:寂寞hacker
信息来源:http://hi.baidu.com/isbx/
影响版本:4.7及以下
verifycode.php
<?php
/**
*
* 登陆验证码生成文件
*
* @package ShopEx网上商店系统
* @version 4.6
* @author ShopEx.cn <[email protected]>
* @url http://www.shopex.cn/
* @since PHP 4.3
* @copyright ShopEx.cn
*
**/
if (!defined("ISSHOP"))
{
Header("Location:../index.php");
exit;
阅读全文 »
Tags: Exploit,
ShopEx,
漏洞,
远程包含
作者:Tuuzed(土仔)
版权声明:可以任意转载,转载时请务必以超链接形式标明文章原始出处和作者信息及本声明。
http://www.cppblog.com/tuuzed/archive/2008/03/16/44656.html
某日,你“偶然”登陆到了一台服务器上,在确认管理员不在后,开始在服务器上做起一些见不得人的事来。但,这时的你一定不是“心定定”,你或许是在想:万一这时有用户登陆进来怎么办?如果有什么程序能在有用户登陆进来时提醒一下,那该多好。
“自己动手,丰衣足食”的时候又来了。搞个思路吧:WIN32系统离不开消息,有人登陆应该会给个消息;得到消息了,判断是什么人登陆;根据登陆用户的权限做出反应。
阅读全文 »
来源:Greysign-懒人小G的笔记㊣
最近发现在病毒肆虐的情况下,网友们的安全意识提高,对电脑领域的探索也比较有热情。由于其中的技术涉及到很多的敏感的黑客技术,普通网友们只能从一些黑客网站上探索学习。
但是目前的黑客站点都不是正规网站,乍看是琳琅满目,实质是危机四伏。里面有很多居心不良的人在想尽办法欺骗用户,或者直接捆绑病毒了。而且里面那些所谓黑客的人,思想实在不敢恭维。我们学习是为了帮助更多的人,为别人做点什么,而不是为了所谓自由,所谓技术。那只是一个途径,工具而已。我们是要用我们自由支配的时间,还有技术,来改善这个世界的点点滴滴。
我相信总会有那么一群人,暂且不论技术高底,但他们心怀大思想。他们不会说人人有责,而是想我有责任。所以我想尽我的一点力量,普及一下我所掌握的点滴技术,还有最重要的就是让大家有一份正确的思想。
阅读全文 »
Tags: 解密
鬼仔注:备份xmp.rar。
来源:余弦函数
JavaScript乱码解密采用这招,实在是非常的方便。比alert与dom节点解密(比如使用document.getElementById获取某个dom节点,然后innerText进去)方便多了。以前我写过《<xmp>标签解密大法》。
今天解密了一个js乱码。一个real的,还有两个不认识我,我也没心情去认识它们。《<xmp>标签解密大法》中有句话是这样的:“ 阅读全文 »
Tags: xmp
来源:余弦函数
在JavaScript网页的解密中。<xmp>标签居然也起到很重要的作用!因为这对<xmp></xmp>标签内的HTML元素将被渲染为文本,按原样输出。将下面代码保存为xmp.htm,你试试就知道了:)
<xmp>
<html>
<head>
<title>JavaScript解密/title>
</head>
<body>
xmp内的所有标签将被显示!
</body>
</xmp>
1、根据这个原理,我们就可以开始构造代码,以将HTML中被加密了的代码解密出来,这样解密出的代码是可以直接复制的,这个灵感来自好友阿郎提供的那段加密代码:http://www.asptop.cn/article/article_144_1.asp,这是经过CryptHTML加密的:
阅读全文 »
Tags: xmp
—————————-
Neeao's Security Blog
http://www.neeao.com
转载请保留此信息,谢谢!
—————————
Date:2008-2-15
Author:Yamato[BCT]
Version:Oblog 4.6
漏洞文件User_Address.asp:
阅读全文 »
Tags: OBlog,
SQL Injection,
SQL注入,
漏洞
作者:zhouxiaoyong (zhouhongyun1978_at_gmail.com)
来源:安全焦点
NDIS HOOK是专业级防火墙使用的一种拦截技术,NDIS HOOK的重点是如何获得特定协议对应NDIS_PROTOCOL_BLOCK指针,获得了该指针,接下来就可以替换该协议所注册的收发函数,而达到拦截网络数据的目的。
获得NDIS_PROTOCOL_BLOCK指针的方法一般是用NdisRegisterProtocol注册一个新的协议,所获得的协议句柄实际上就是一个NDIS_PROTOCOL_BLOCK指针,顺着该指针遍历NDIS_PROTOCOL_BLOCK链表,就可以找到你所要挂钩的协议所对应的 NDIS_PROTOCOL_BLOCK.之所以可以这样做,是因为每 阅读全文 »