原创 內網***案例

目錄 一.               本次目標的環境. 1.1         內網網絡拓圖以及平臺介紹. 1.2         ***測試的目的.      1.3    此次***目標內容和範圍.     

原创 牛人分享網上訂火車票的小技巧:Firefox+Firebug

網購火車票並沒有想象的那樣美,在春運的巨大壓力之下,不少問題漸漸凸顯出來:唯一的購票網站系統經常繁忙、報錯,導致訂不到票;火車票釣魚網站也隨之大增,怎麼辦?牛人分享Firefox+Firebug網上訂火車票。 直接上圖吧: 圖1:注意左下角

原创 W-Cms XSS和遍歷目錄漏洞

官方網站:http://w-cms.info/ 下載地址:http://code.google.com/p/wcms/   關鍵字: intext:"Powered by w-CMS" 版本:[2.01]   XSS漏洞 http:

原创 編寫自己的WEB服務端http_client 源代碼

#include "stdafx.h" #include <stdio.h> #include <stdlib.h> #include "http_client.h" #define BUFFER_SIZE 1024 int ht

原创 網奇EShop網上商城系統,注射漏洞

官網:http://www.wqeshop.com/ 也不曉得用的人多不多..上次搞站的時候..不小心盲注出來的. 具體看過程... 註冊個用戶, 進入會員中心,點擊“會員信息”頁面進行信息修改 在表單的任何一項中都可以進

原创 注入點判斷服務器硬盤文件訪問權限

標題:Pragyan CMS v 3.0 => [Remote File Disclosure] 通過注入點判斷服務器的硬盤文件是否有訪問權   http://hellxman.blog.51cto.com/koohik.asp?id=48

原创 突破僞靜態 注入你也可以

僞靜態,主要是爲了隱藏傳遞的參數名,僞靜態只是一種URL重寫的手段,既然能接受參數輸入,所以並不能防止注入。目前來看,防止注入的最有效的方法就是使用LINQ。常規的僞靜態頁面如下:http://hellxman.blog.51cto.com

原创 SunTechCMS 搜索型注入通殺0day

標題:SunTechCMS 搜索型注入通殺0day 作者:hackdn 轉載請註明   漏洞:   hellxman.blog.51cto.com/Search.aspx?swhere=1%'and%201=1%20and%20'%'=

原创 我的友情鏈接

51CTO博客開發

原创 黑暗的富士康服務器被黑廠商用戶名密碼被泄

北京時間2月8日晚間消息,富士康服務器被一個稱作“SwaggSec”的***組織***,並由此暴露出蘋果、IBM等廠商的用戶名和密碼信息。 據稱,該組織是出於對富士康惡劣的工作環境的聲討,也包括對傳說中的iPhone 5的信息關注。 該

原创 長期出售大量Q信箱子和老信

長期出售大量Q信箱子和老信 誠意的來!聯繫BAIDU HI:hellxman 不信我的墨跡的和騙子就不要來浪費時間了!

原创 移動互聯網現大規模泄密風險:或涉及2億用戶

去年底爆發的PC互聯網泄密風波正擴散至移動互聯網領域。昨日,一位自稱初級***的網友在天極網羣樂論壇發佈名爲《有圖有真相你還敢用UC上網嗎?》的帖子,公佈其輕鬆竊取UC手機瀏覽器用戶個人信息及密碼的過程。專家指出,該泄密問題有可能威脅到2

原创 網絡***思路總結 Network penetration ideas

一,踩點 踩點可以瞭解目標主機和網絡的一些基本的安全信息,主要有; 1,管理員聯繫信息,電話號,傳真號; 2,IP地址範圍; 3,DNS服務器; 4,郵件服務器。 相關搜索方法: 1,搜索網頁。 確定目標信息1,爲以後發動字典和******

原创 多地快遞公司頻爆“內鬼” 加盟制快遞公司多發

快件丟失、掉包在快遞行業已屢見不鮮,但連日來多地爆出快遞員監守自盜的案件,有業內人士稱這種現象已經成了快遞業的潛規則。而消費者投訴索賠多數是啞巴吃黃連,價值數千上萬元的物品可能獲賠不到100元。   昨日,中國快遞諮詢網首席顧問徐勇對記

原创 15名腦殘90後玩“暴打路人甲”遊戲 隨機毆打無辜路人

2月17日深夜,南京15名年輕人在街上隨機毆打路人,3名無辜路人被打受傷。據嫌疑人交代,他們是在玩一款“暴打路人甲”的現實暴力遊戲,無固定目標、作案地點、作案時間,隨機選擇路人,然後將其圍住暴打,打人只爲好玩尋刺激。 都說年少容易輕狂,但輕