Pages: 1/2 First page 1 2 Next page Final page [ View by Articles | List ]
来源:IT 专家网

虽然今年金融危机给人们带来了“酷冬”,我国经济收到明显影响,到处都在传某某公司准备裁多少人!感觉这个冬天特别冷,在写这篇文章的时候,俺仍然感觉很冷,加入安天365这个团队,让俺感觉很温暖,在这个物欲横流,唯利是图的时候还有人对技术如此执著,对网络安全技术进行系统研究,那是何等的一种精神,我很欣赏团队中的一句话:技术需要沉淀,学习是一个渐进的过程,时间长了,即使是一块顽石,我也能把它滴穿!
作者:Simeon  本文已投黑客手册杂志

本次渗透测试是随机性的,原因来自鬼仔的blog,在鬼仔的blog上面发表了一篇文章,其中提供了一款MySQLhack的工具,声称只要获取了Mysql数据库的用户名和密码并正确连接Mysql数据库服务器,就可以执行DOS命令、上传文件以及下载文件并执行等功能。软件需要Microsoft .NET Framework 2.0 支持,如果没有安装Microsoft .NET Framework 2.0则无法运行该软件。对于新工具,我从来都不会拒绝,而且这种好工具怎么能够放过,掌握以后,在渗透测试中非常有用,本次的故事,也就开始了!
冷漠PS:很好 很强大啊···

看黑客是如何黑了落伍者的

  [多云 September 17, 2008 08:57 | by !4p47hy ]
来源:黑白网络

前天,听说落伍分类信息程序发布了,就想前去看看,什么样子的.一看,真不愧是落伍的产品,风格依然落伍,功能还行,大体一看没什么漏洞.
看看服务器吧.ping demo.im286.com返回IP 58.253.71.241打开是个"Directory Listing Denied",没意思.不喜欢.
再看看开发者的站,www.php.com.cn,域名真不错,ping一下吧.返回Pinging phper.xihuidc.com.cn [58.253.71.241],看出门道来了,CNAME啊.而且一看域名xihuidc,这个IDC有点2.CNAME的确便于管理,但是这样不太好.
ping的同时我也打开了php.com.cn的站点,哟,"Powered by ebcms",先来检测下注入吧.

渗透某知名游戏代理商内网全程

  [晴 September 11, 2008 09:10 | by !4p47hy ]
文章作者:落叶纷飞[J.L.S.T] (http://00day.cn
信息来源:邪恶八进制信息安全团队技术讨论组
注意:本文已发表于《黑客手册》2008年04期,转载请注明出处。

平常入侵只是写个手记给自己看,这篇烂文也是改自我上次和朋友入侵游戏代理商时的手记,这也是我第一次写入侵类的文章,仅为大家提供一条思路,希望大家喜欢。

拿下DVBBS php官网

  [阴 August 30, 2008 11:19 | by !4p47hy ]
文章作者:oldjun[S.U.S]
信息来源:oldjun's blog

注意:文章已经发表在2008第7期《黑客手册》上,转载请注明出处。(最近拿站比较多,没来得及写日志,拿这篇文章凑数!)
几 个月前,DVBBS php2.0暴了一个可以直接读出管理员密码的sql注入漏洞,当时这个漏洞出来的时候,我看的心痒,怎么还会有这么弱智的漏洞,DVBBS php2.0这套代码我还没仔细看过,于是5月中旬我down下来粗略看了下,接着我花了三天的时间,拿下p.dvbbs.net,即动网php的官方网 站,并得到了webshell。总的来说,这次入侵凭的是二分技术加一分运气。

对著名快递公司的一次艰难的oracle注入

  [多云 June 12, 2008 18:40 | by ]
文章作者:rebeyond
信息来源:邪恶八进制信息安全团队

● 轻车熟路
  
一个对新飞鸿有意见的亲密朋友找我说能不能把这个公司的网站给搞了,我一听公司,心想,企业站都是垃圾,好搞,便痛快答应(人品真好!),呵呵,但是后来才发现没我想像的那么简单。

对偶偶娱乐分站服务器的安全检测

  [多云 April 23, 2008 00:18 | by ]
作者:草哲

前些日子在家无聊,去了一些视频站看看搞笑的视频啥的,听说偶偶娱乐那个站还不错,但是打开来卡的要命,视频半天也不动,郁闷!偶然间不知道点进了哪个连接,进入了一个219.238.xxx.xxx这个地址,FLASH做的还不错,呵呵!

利用ewebeditor编辑器批量检测网站

  [晴 April 18, 2008 11:21 | by ]
作者: 伤心的鱼 出处:IT168

现在越来越多的入侵是针对第三方的插件或者文件。那么笔者就带领大家走进ewebeditor在线文本编辑器的世界。了解该如何利用ewebeditor在线文本编辑器的疏漏来获取网站的权限。
说起安全检测的方法大家可能最熟悉的要属注入,上传或者利用网站的配置不当或者管理员的疏忽等等,但是现在越来越多的入侵是针对第三方的插件或者文件。那么笔者就带领大家走进ewebeditor在线文本编辑器的世界。了解该如何利用ewebeditor在线文本编辑器的疏漏来获取网站的权限。

最新SMSJ Version 8.0漏洞

  [晴 March 27, 2008 10:31 | by ]
作者:rover
帮朋友检测网站的安全性,用的是SMSJ Version 8.0,号称仿阿里巴巴的东西,注册企业会员后,登录管理,发现上传图片会归类到一个http://www.rover.com/UserDocument/你注册的会员帐号/picture/的目录里不由让人浮想联翩,想起早期动易的那个注册漏洞
说起这个漏洞,完全是iis6引起的,在iis6的站点上,建立一个xx.asp的文件夹,然后在里面放一个改成gif后缀的asp木马,照样会按asp来执行

Crack Oracle Password

  [多云 March 17, 2008 21:30 | by ]
注:本站授权首发,转载请注明来源
Author:Mickey
要连接远程的 Oracle 数据库,需要知道 SID,用户名, 密码,当然还有最重要的 IP 地址。SID 如果被管理 员修改的话,可以利用 sidguess 来进行破解,速度非常的快,至于成功与否,就要看你的字典配置了。破解 效果如图 1。

一次通过 Oracle8i 入侵系统之旅

  [多云 March 17, 2008 21:04 | by ]
注:本站授权首发,转载请注明来源
Author:Mickey
最近看了些有关 Oracle 的安全资料,看后随手做了一个渗透测试,把过程记录下来方便日后查阅.。先用 SuperScan4.0 扫描下要测试的主机,速度很快,结果如图 1 所示:

入侵,我用迅雷

  [晴 March 15, 2008 15:04 | by ]
作者:冰的原点[L.S.T]

说明下:现在看来,这篇文章很没有意思,不过当时的我的思路没有现在开阔,所以拿出来看看!见笑了!我是菜鸟咯!

某日下课后,无聊,不想做作业。打开电脑,上Q,打开酷狗,哎,先听下歌解解闷。小风同学不是在么?和他先扯几句说先,哎,还是无聊,他丢了个站点过来,说“干掉它”。哎,反正没事干,就看下啦。

SA权限下的思路变通

  [晴 March 14, 2008 10:24 | by ]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com
文章作者:jxsaqjh
注:本文首发于“jxsaqjh网络工作室”,转载请注明出处。

linux平台下渗透日本著名XXXXXX.TV

  [阴 March 13, 2008 13:14 | by ]
作者:knell
因为此站为大名鼎鼎的XX电影站,流量很大,且内容很不和谐,所以一切whois,网站内容,重要渗透信息都不方便公开。

题记:
Pages: 1/2 First page 1 2 Next page Final page [ View by Articles | List ]