原创 內網***案例
目錄 一. 本次目標的環境. 1.1 內網網絡拓圖以及平臺介紹. 1.2 ***測試的目的. 1.3 此次***目標內容和範圍.
原创 牛人分享網上訂火車票的小技巧:Firefox+Firebug
網購火車票並沒有想象的那樣美,在春運的巨大壓力之下,不少問題漸漸凸顯出來:唯一的購票網站系統經常繁忙、報錯,導致訂不到票;火車票釣魚網站也隨之大增,怎麼辦?牛人分享Firefox+Firebug網上訂火車票。 直接上圖吧: 圖1:注意左下角
原创 W-Cms XSS和遍歷目錄漏洞
官方網站:http://w-cms.info/ 下載地址:http://code.google.com/p/wcms/ 關鍵字: intext:"Powered by w-CMS" 版本:[2.01] XSS漏洞 http:
原创 編寫自己的WEB服務端http_client 源代碼
#include "stdafx.h" #include <stdio.h> #include <stdlib.h> #include "http_client.h" #define BUFFER_SIZE 1024 int ht
原创 網奇EShop網上商城系統,注射漏洞
官網:http://www.wqeshop.com/ 也不曉得用的人多不多..上次搞站的時候..不小心盲注出來的. 具體看過程... 註冊個用戶, 進入會員中心,點擊“會員信息”頁面進行信息修改 在表單的任何一項中都可以進
原创 注入點判斷服務器硬盤文件訪問權限
標題:Pragyan CMS v 3.0 => [Remote File Disclosure] 通過注入點判斷服務器的硬盤文件是否有訪問權 http://hellxman.blog.51cto.com/koohik.asp?id=48
原创 突破僞靜態 注入你也可以
僞靜態,主要是爲了隱藏傳遞的參數名,僞靜態只是一種URL重寫的手段,既然能接受參數輸入,所以並不能防止注入。目前來看,防止注入的最有效的方法就是使用LINQ。常規的僞靜態頁面如下:http://hellxman.blog.51cto.com
原创 SunTechCMS 搜索型注入通殺0day
標題:SunTechCMS 搜索型注入通殺0day 作者:hackdn 轉載請註明 漏洞: hellxman.blog.51cto.com/Search.aspx?swhere=1%'and%201=1%20and%20'%'=
原创 我的友情鏈接
51CTO博客開發
原创 黑暗的富士康服務器被黑廠商用戶名密碼被泄
北京時間2月8日晚間消息,富士康服務器被一個稱作“SwaggSec”的***組織***,並由此暴露出蘋果、IBM等廠商的用戶名和密碼信息。 據稱,該組織是出於對富士康惡劣的工作環境的聲討,也包括對傳說中的iPhone 5的信息關注。 該
原创 長期出售大量Q信箱子和老信
長期出售大量Q信箱子和老信 誠意的來!聯繫BAIDU HI:hellxman 不信我的墨跡的和騙子就不要來浪費時間了!
原创 移動互聯網現大規模泄密風險:或涉及2億用戶
去年底爆發的PC互聯網泄密風波正擴散至移動互聯網領域。昨日,一位自稱初級***的網友在天極網羣樂論壇發佈名爲《有圖有真相你還敢用UC上網嗎?》的帖子,公佈其輕鬆竊取UC手機瀏覽器用戶個人信息及密碼的過程。專家指出,該泄密問題有可能威脅到2
原创 網絡***思路總結 Network penetration ideas
一,踩點 踩點可以瞭解目標主機和網絡的一些基本的安全信息,主要有; 1,管理員聯繫信息,電話號,傳真號; 2,IP地址範圍; 3,DNS服務器; 4,郵件服務器。 相關搜索方法: 1,搜索網頁。 確定目標信息1,爲以後發動字典和******
原创 多地快遞公司頻爆“內鬼” 加盟制快遞公司多發
快件丟失、掉包在快遞行業已屢見不鮮,但連日來多地爆出快遞員監守自盜的案件,有業內人士稱這種現象已經成了快遞業的潛規則。而消費者投訴索賠多數是啞巴吃黃連,價值數千上萬元的物品可能獲賠不到100元。 昨日,中國快遞諮詢網首席顧問徐勇對記
原创 15名腦殘90後玩“暴打路人甲”遊戲 隨機毆打無辜路人
2月17日深夜,南京15名年輕人在街上隨機毆打路人,3名無辜路人被打受傷。據嫌疑人交代,他們是在玩一款“暴打路人甲”的現實暴力遊戲,無固定目標、作案地點、作案時間,隨機選擇路人,然後將其圍住暴打,打人只爲好玩尋刺激。 都說年少容易輕狂,但輕