救助小王越爱心签名活动
收到Feedsky话题广告的邀请 ,通过验证之后,接到第一个话题广告是一个公益广告: 救助小王越爱心签名活动 。虽然说是Feedsky话题广告的第一个广告,但是不收取任何费用,完全出于爱心,也算是尽力帮助一些需要帮助的人。下面是关于此次活动的相关介绍。
关于小王越:
阅读全文 »
躲避ScanWebShell的小东西
来源:0DAY的BLOG
使用方法:
直接访问xxx.asp?bin=zs 会在当前目录下生成一个bin.asp.连接密码为zs!
PS: 该文件可以躲避ScanWebShell,但是生成的bin.asp会被查杀,使用后请删除bin.asp!
阅读全文 »
WordPress 2.1.2 以及之前版本物理路径暴露漏洞
作者:angel
来源:4ngel's blog
wordpress 2.1.2 以及之前的版本
今天看了看wordpress模板的机制,发现存在了漏洞。大家可以认为这个漏洞不要紧。但是配合其他漏洞可以拿下WEB空间。权限允许可以拿下主机。
好久没有写漏洞的文章了,忘记格式了,呵呵,随便写写。
wordpress的模板文件,缺少访问验证,直接访问模板里的文件,就会泄露物理路径。这个不是PHP漏洞,是WordPress的漏洞。
比如访问:http://hostname/wordpress/wp-content/themes/default
就会显示:
Fatal error: Unknown function: get_header() in /home/publi 阅读全文 »
Tags: WordPress, 漏洞飘云QQ小范围开源
鬼仔注:怕TX追究责任?也许不是这个想法。
但是这样叫做开源吗?要想获得代码,还有三个条件。何谓开源?
信息来源:cnBeta
种种原因,飘云决定小范围开源。
由于这次开放的代码对加入者要求难度比较高。
本次开源只是为了更好的研究技术,因此要获得完整的代码,要分为三个步骤的。
想获得代码者要确信自己懂的如何写钩子程序、看得懂汇编,有耐心分析协议。
如果你认为你可以做到这么三点,那么你可以PM给我。
我会先给一个钩子的程序给您,然后您可以自行写几个Demo
下面的步骤是给汇编的代码。并简单的提示。
第三步是讲解是如何分析协议的过程。
飘云社区公告地址:http://bbs.pyqq.cn/notice.php?fid=-1#91
Tags: QQGoogle的代码高亮显示模块
Google发布了一个简洁的客户端 代码高亮显示模块(google-code-prettify) 。只要把 JS文件 和 CSS文件 插到HTML页,在Body加上onload=”prettyPrint()” , <pre class="prettyprint">…</pre> 阅读全文 »
Tags: Google另类破解鸽子连接密码
作者:黑侠(Black Mask)
来源:Black Mask'blog
文章已发表在《黑客X档案》2006年11期杂志上,转载请注明
灰鸽子对大家来说并不陌生吧,他强大的功能都令各位黑友爱不释手,今天主要来讨论一下,如何破解灰鸽子的连接密码。以下方法主要针对于2005版的灰鸽子。
一、追出加密后的连接密码
首先我就在本机配置一个鸽子的服务端,域名用xtaflf.vicp.net,连接密码为0348088,然后在本地运行,因为在鸽子主程序生成服务端的时候,密码就已经加密成一个16位的MD5变位的密文配置到服务端里面,用网上下载来的MD5破解软件是破解不出来(因为是变位的MD5加密),所以在服务端里是找不出明文密码的,但是我们可以把加密后的密码找出来吧,好,我们打开“WinHex”点击“打开RAM”,找到 阅读全文 »