展开

关键词

轻松的网页

今天翻看网页的时候看到一篇关于的文章,给大家分享一下,原创没有说不让转载,所以斗胆转载一下,出处:原文  有时候我们在网上看到一个好的网页特效或者图片时,想要查看网页的源码,但是却发现网页不但右键给定了 3、彻底封鼠标右键  方法的变化多样让许多网友吃尽了苦头,不过只要你使用左键单击一下窗口,然后按“shift + f10”,右键菜单马上出现了。   4、软件  还有几种使用软件进行的方法,其原理不外科都是对Javascript的一修改,比如微软的脚本编码器(Screnc.exe)是微软提供的可以对ASP脚本源码进行编码的一个工具。 方法:使用一个软件Zwdecode.exe可以对经过MS Script EncodeASP文件进行,把源代码还原。   描述:对经过MS Script EncodeASP文件进行,使其恢复成源代码。  如果你对DOS命令不熟悉,还可以使用另外的一种方法,就是使用在线网页的功能。

2K30

内网快速定位敏感数据文件

cookie其他用户会话,3389和ipc$连接记录,回收站中的信息等等Windows的无线码网络内部的各种账号码,包含电子邮箱,V**,FTP等等在内网中,我们一定要知道自己拿下的机器的人员的职位 *.inc *.config *.ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bakfindstr si pwd *.inc *.config * .ini *.txt *.asp *.aspx *.php *.jsp *.xml *.cgi *.bakfindstr si login *.inc *.config *.ini *.txt *.asp 一般重要的Office文档可能是的,那么对于的office文档我们常用的方式有:低本的office软件(例如office 2003)使用软件,高本的office软件,我们一般通过微软的 Syinternals suite套件中的ProcDump来拿码。

29310
  • 广告
    关闭

    云产品限时秒杀

    云服务器1核2G首年38元,还有多款热门云产品满足您的上云需求

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    初级渗透教学

    OR漏洞〓万能码or=or,可以用在后台管理输入,有的网站由于没有过滤OR漏洞,输入OR直接就可以突,一般漏洞存在于ASP类型的网站 3,〓爆库〓爆库,可以理为爆出数据库下载,用爆库之类的工具可以直接就获得管理员用户和码 ,%5C为十六进制的符号,而数据库大于5.0就可以进行爆库,如在PHP手工高级注入时,用VERSION()这个变量猜出网站数据库本,如果一个网站数据库大于5.0,且是ACESS数据库,那么提交地址是: id=127,我们直接把%5C到RPC后面,因为%5C是爆二级目录,所以应该是这样,http:www.xxx.comrpc%5cshow24.asp? ,如果管理员为了防止他人非法下载数据库,而把数据库改成#database.mdb,这样防止了,如果页面地址为 http:www.xx.comrpd#database.mdb,是这样的,那么我们把%23到替换 COOKIE中转,SQL防注入程序,提醒你IP已被记录〓COOKIE中转,SQL防注入,如果检测一个网站时,弹出这样一个对话框,上面出现SQL防注入程序提醒的字语,那么我们可以利用COOKIE中转,注入中转来突

    1.4K30

    一个人的武林:渗透测试常规分析(一)

    install页面,网站配置码filetype:lst password,php远程文件包含漏洞等重要信息。 ②worldpress③ewebeditor , fckeditor编辑器上传页面直接访问,根据编辑器本,随处可查利用信息。??5. 暴力,撞库进后台无论是前端的用户登录还是后台的管理进入,暴力都不失为一种以时间和字典为消耗的方法,还是有概率进入的,呵呵。不过相比而言,根据外围探测拿到的信息,也许可以帮助我们很轻松的进入后台。 撞库,也许你只拿到了一部分敏感信息,但是网络上现在裤子满天飞的状况下,撞一撞找一找,说不定码就出来了,这个可比暴力快得多。??6. 弱口令最常见最危险也最掉以轻心?7. 操作系统、中间件文件析引起的问题,Apache test.php.xx IIS test.asp;.jpg windows .asp. asp□不是深入的话题,在上传里关注9. php引起的一系列问题

    35920

    线下赛ASP靶机漏洞利用分析

    对于 asp 站点,我们可以推断出 web 站点整体环境,如下:ASP + ACCESS + IIS 或者 ASP + MSSQL + IIS至于是 IIS 本多少,告诉大家一个规律。 在打开的新闻页面的 URL 最后添 ,测试是否存在 SQL 注入,报错证明有 SQL 注入,如下图:?使用 pangolin 注入获得结果,得到结果如下图:?获得管理员码为 987432? 看到有首页 JS 生成模块,其中有生成 asp 文件类型选项,个人觉得有可利用价值,但个人没使用过,怕乱点坏环境,导致网站无法访问,故没有深入操作。? 先尝试修改为 asp 扩展名,果不然出现了内容,那我只要把该 asp 文件下载下来再改名为 mdb 文件,进行读取 ?成功得到 eweb 后台账号码用户名:Admin 码:29767143? 桌面 flag.exe 内 flag 一枚Base64 码得之?至此 ASP 靶机攻击结束该靶机整体难度比较小,在线下赛中基本会被打花,但切记务乱操作导致靶机无法正常使用。

    93900

    Flash

    我们能做的只是尽量提高Flash被的门槛让cracker它需要消耗的时间大于自己更新本的间隔就好了。 先简单回顾一下怎么做游戏的,防止或外挂: 1、关键数据 适用防范对象  使用内存修改工具妄图直接修改关键数据的初级cracker原理  关键数据不使用明文保存具体做法  对关键数据的存取使用 3、Flash初级 适用防范对象  会用Flash工具之后尝试对Flash源码进行修改的中高级cracker原理  提高使用工具Flash之后读懂源码并进行修改的门槛具体做法  直接使用工具如 ,然后再在程序里边,而程序,又可以用Pixelbender来做(Pixelbender的又难了很多)。 好了,说完,那么现在这么多flash小游戏,一下,拿点素材来使用也是不错的选择。

    90150

    BT3WEP

    以下是过程WEP 1) ifconfig -a2) airmon-ng start wifi0 11重新点击左下角黑色按钮  打开新窗口3) airodump-ng  --ivs  -w  name 的速度还是很快的,只有有其他的机器在用无线上网,那么#data的数据包变动还是很快的,这样抓的快。在抓了大概一万个数据包后运行最后一步。码立即就出现了。强悍啊

    18620

    记一次菠菜站对护卫神的利用

    然而我又发现下面有个审核进度查询,打开后会让你输入用户名,既然有输入用户名,那应该就是有带入数据库查询,习惯性了个’点击查询,10秒过去了,没响应,我懵了,输入正常不存在的账号测试,是会弹出记录的,但是单引号查询却一点响应都没有 F12-network抓包,发现是有发送请求的,很明显了,有注入,而且报错是页面是thinkphp,从最下角看本是3.2.3,这个本真的是hc的最爱,从色情到贷款平台,再到菠菜都是这个本的thinkphp 先注入一波试试抓包Sqlmap一波拿到了管理员账号码,突然我意识到,我没有后台地址,拿到了也没叼用。 Fofa一波得到真实ip,发现999端口存在phpmyadmin服务,6588有一个标题为护卫神丶主机大师的asp站。目录爆,端口扫描,子域名挖掘,都没有找到后台地址。 Sqlmap –r sql.txt --string=Surname --users --passwordSqlmap枚举出来了root与test,root的码没有出来,但是test的出来为

    39630

    记一次菠菜站对护卫神的利用

    然而我又发现下面有个审核进度查询,打开后会让你输入用户名,既然有输入用户名,那应该就是有带入数据库查询,习惯性了个’点击查询,10秒过去了,没响应,我懵了,输入正常不存在的账号测试,是会弹出记录的,但是单引号查询却一点响应都没有 F12-network抓包,发现是有发送请求的,很明显了,有注入,而且报错是页面是thinkphp,从最下角看本是3.2.3,这个本真的是hc的最爱,从色情到贷款平台,再到菠菜都是这个本的thinkphp 抓包Sqlmap一波拿到了管理员账号码,突然我意识到,我没有后台地址,拿到了也没叼用。 Fofa一波得到真实ip,发现999端口存在phpmyadmin服务,6588有一个标题为护卫神丶主机大师的asp站。目录爆,端口扫描,子域名挖掘,都没有找到后台地址。? Sqlmap –r sql.txt --string=Surname --users --passwordSqlmap枚举出来了root与test,root的码没有出来,但是test的出来为

    22820

    之美:利用ECB缺陷突cookie

    码学诞生于古人类社会,例如古希腊斯巴达的码棒、欧洲中世纪时期的码栏、阿伯提发明的码盘等。古代的码学是一门隐蔽的学科,而现代码学定义为,研究在分组码与流码及其应用。 一直以来都在进行着激烈的对抗。者想尽办法让得到的信息不容易被,而者则绞尽脑汁不断去尝试还原数据。 CBC等,NSTRT在项目中曾遇到过使用ECB技术,并利用该算法的缺陷成功地出cookie信息,本期NSTRT将针对分组码中的ECB模式的缺陷结合一个简单的实例进行分析。 其过程如下图:??ECB模式作为分组的一种基本工作模式,具有操作简单,易于实现的特点。同时由于其分组的独立性,利于实现并行处理,并且能很好地防止误差传播。 本文权属于NSTRT团队,由TRT团队成员夏殇攒写。如有兴趣可关注我们的微信公众号trt917,我们会定期分享一些信息安全相关知识,希望能够对大家有所帮助。

    91080

    常见中间件漏洞(续)

    它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件定(Locking)及(Unlock), 还可以支持文件的本控制。 3.定并资源以便多个用户可同时读取一个文件。但每次只能有一个人修改文件。4.搜索 WebDAV 目录中的文件的内容和属性。 IIS 析漏洞漏洞原理:1.目录析 xxx.aspxxx.jpg即在网站建立文件夹为.asp、.asa的文件夹,该文件夹内的任何拓展名文件都被IIS6.0当成asp文件来析并执行。 利用:上传路径控制2.文件析*.asp;.jpg即分号后面的内容不被析,服务器将*.asp;.jpg当成*.asp除此之外还有*.asa、*.cer、*.cdx**漏洞条件:**结合文件上传即可

    21520

    护卫神安全防护软件的绕过总结

    注:由于“护卫神·入侵防护系统”为商业,而网上找到的本较低,且功能不齐全,所以只能在护卫神官网申请了3天免费试用进行测试,笔者提供的决方案均来自以往的实践当中和本地测试。 因为IIS6.0默认安装下的CER、CDX都映射在“C:WINDOWSsystem32inetsrvasp.dll”,所以它们能够正常ASP代码。 image.png2.2.4 护卫神安全防护绕过-决方案:护卫神在安装时的“卸载码”功能只是在卸载时要求输入码,而直接重装并没有要求输入码,所以个人感觉“卸载码”这个功能相当于摆设,我们可以直接重装护卫神软件 现在网上大部分公开的免杀WebShell基本都还是对危险函数进行分割、编码、回调、变形或在线(http:www.phpjm.netencode.html)处理来绕过WAF的检测,推荐几篇不错的文章。 :(1) ASP+ACCESS:利用ASP%特性、unicode编码绕过护卫神防注入。

    8540

    md5的方法

    我们知道md5是不可逆转的,但是要md5的也很简单。 网上也有很多在线的。既然是不可逆转的,那么网上的那些是怎么来的呢? 原因很简单,就是使用穷举法来进行。 如:我们计算出键盘上所有字符的组合的md5,将前后的字符串分别存入数据库中; 然后拿你的md5后的字符串进行查询得出前的字符串。这就是在线的奥秘。 但是这种方法也有局限性。 如:我对单一一个字符串进行多次的md5,那么我们就要反复的进行穷举。 如果你不知道字符串被md5了多少次,那么就要反复的多试几次了。当然一般的网站使用的md5码不会太复杂。 我们就可以使用我今天所讲的这种方法来了。

    82430

    BattlEye数据包

    最近,《逃离塔尔科夫》(Escape From Tarkov)的开发商Battlestate Games聘请了BattlEye对联网的数据包实施,以使作弊者无法捕获这些数据包,无法对其进行析并以雷达作弊等形式利用其优势 今天,我们将详细介绍如何在几个小时内坏其。分析我们首先从分析“逃离塔尔科夫”本身开始。 ,并将缓冲区的大小写入调用方提供的指针中。 BattlEye的分析正如我们从上一节推论得出的那样,EFT调用BattlEye来完成其所有需求。因此,现在要决的是反转本机代码,而不是IL,这要困难得多。 对我们来说幸运的是,秘俱乐部的同伴can1357制作了一个完全打这种保护的工具,您可以在VTIL上找到它。确定算法VTIL生成的文件将功能从12195指令减少到265,从而大大简化了项目。

    1.1K74

    记一次艰难渗透总结(详细记录)

    析漏洞一句话图片码Sql server 2000 sa码猜xp_cmdshell命令执行windows明文码获取 0x03 使用工具 菜刀ProdumpSqlmapMimikatz 0x04 sqlmap –u url –D ”库名” –T “表名” –columns image.png (5) 猜测表中字段数据得出用户名码后,由于码是MD5,所以拿到MD5网站出明文码,最后找出后台 image.png 0x06 上传shell文件(1) 准备一句话木马,测试是否可以上传上传失败,服务器做了后缀名过滤,无法上传后缀名为asp的文件。 (3) 通过菜刀连接数据库用户名sa码空连接成功,这也是幸运的,大家记住一点,虽然现在数据库本越来越高但是不要忘记老本的sa码默认可为空。 0x09 如何防御 对操作系统进行更替更高本关闭sql xp_cmdshell的执行过滤网站注入字符串对数据库表的用户名码使用更高的方式强数据库sa码强度避免被爆和猜

    14910

    【实战】提权某找小姐网站服务器

    目标是一个asp+Sqlserver+Windows Server 2008 R2,网站长啥样??(未命名安全团队取证过程截图)GetShell过程描述过于简单被小编我给砍掉了,不服来砍我!? (未命名安全团队取证过程截图)看来net被做了权限 再找找其他的突口,看看进程。? (未命名安全团队取证过程截图) 没错,是个远程桌面软件,那么这个就是我们的突点。先下载一个免费的分析一下。 可能在内存里面这个码是的,或者没有保存在内存里。但是问题又来了。这个文件只有一个单文件,如果软件重启了难道每次都要重新设置码?肯定不存在的。除非开发傻 那接下来就找找看码保存在哪里的。 (未命名安全团队取证过程截图)看来是了的,我太菜,不熟,就不去捣鼓这个了。

    51540

    EscapeJava

    EscapeJava ** * 中文 * Created by geo on 201774. *public class EscapeUtils { ** * Escape编码 * @param src 待盐字符串 * @return 盐字符串 * public static String else { tmp.append(%u); tmp.append(Integer.toString(j, 16)); } } return tmp.toString(); } ** * Escape码 * @param src 盐字符串 * @return 明文 * public static String unescape(String src) { StringBuffer tmp = new

    6720

    Android 手机开机

    Android 手机使用Pattern图案后,如果忘记码或多次失败后,会被google自动定,无法再次进入开机首页。 一、手机被定Android 手机使用Pattern图案后,如果忘记码、多次失败后(5次+10次+n次错误),如下图? 账户gmail获取码(方法稍微有点复杂)大体步骤为: 删除码文件——》修改gmail码——》接受google定提示——》输入gmail账户和新码——》除手机定 重新刷机请参见我先前的博客 :HTC G14S-OFF、刷机、获取ROOT权限从google 账户gmail获取码,详细步骤如下: 本示例环境:手机: HTC G14权限: 获取了手机的root权限命令: 安装有adb 5、 除手机定按照上面步骤后,此时通过google账户,就可以完全了手机定?手机定成功!

    1.2K30

    oday漏洞利用简单实用

    数据库闹下来自己吧不多说了。 数据库闹下来自己码去。就行了。。--34.关键子XXXinurl:Nclass.asp在系统设置里写个木马。会被保存到在config.asp内。 MD5自己.........(NND这个一扫一大堆。大家可以去试试。。)40.一、通过GOOGLE搜索找大量注入点关键字:asp?id=1gov.jpasp? %5c,直接暴库,看码,进后台随便添个新闻在标题输入我们的一句话木马44.工具:一句话木马BBsXp5.0sp1管理员猜器关键词:poweredbybbsxp5.00进后台,备份一句话马! 45.关键字:程序核心:BJXSHOP网上开店专家后台:admin本次提供的教程为教程,二十个G的内容,回复数字32获取 每篇文章都会提供教程或者软件,请持续关注本公众号

    1.1K40

    web基础随笔

    POST提交数据、账号码等,传输3. Accept支持的语言程序、接收的文件类型等等....4. Referer起过渡作用,从一个页面转到另一个页面5. 8080,开启代理可以截获并修改web应用的数据包Spider(抓取):抓取web提交的数据资源Scanner(扫描器):扫描web程序的漏洞Intruder(入侵):漏洞利用,web程序模糊测试,暴力等 Repeater(中继器):重放模拟数据包的请求与响应的过程Sequenecer:检查web程序会话令牌的随机性并执行各种测试Decoder(码);码和编码六、静态 动态语言区别1. http静态语言 , VBScript和Perl ;八、常见的数据库有那些mysql 、SQL Server、Oracle、Sybase、DB2九、常见的数据库与脚本语言搭配asp+accessasp+mssqlphp+ +7.5Apache+WindowsLinux+PHP WindowsLinux+Tomcat+JSP十一、渗透测试过程中如何查看对方操作系统是什么系统或本1、工具(RASS、天镜、NMAP、X-SCAN

    17500

    相关产品

    • TencentOS Server

      TencentOS Server

      腾讯服务器操作系统(TencentOS Server,TS)是腾讯云推出的Linux操作系统,它旨在为云上运行的应用程序提供稳定、安全和高性能的执行环境。它可以运行在腾讯云CVM全规格实例上,包括黑石2.0服务器。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券