原创 windows 7 防火牆無法開啓!錯誤代碼5 錯誤代碼0x6D9 解決辦法

  之前不知道什麼原因關閉了win7防火牆,然後一直沒啓用,今天手機要更新點軟件,所以就想用筆記本虛擬個無線AP,共享本地網的時候提示報錯,然後查了下原因發現是防火牆沒開啓! 那就開啓防火牆咯,結果一直不成功! 有人說在服務中,啓用Wind

原创 tunna工具使用實例

原理:就是個HTTP tunneling工具可以看出該工具先使用proxy.py監聽本地一個端口,然後連接部署在遠程WEB的webshell,遠端的webshell會把端口轉發請求轉發到本地或者本地內網遠程的主機,從而實現HTTP tunn

原创 sqlmap簡單使用筆記

?-u #注入點-f #指紋判別數據庫類型-b #獲取數據庫版本信息-p #指定可測試的參數(?page=1&id=2 -p "page,id")-D ""#指定數據庫名-T ""#指定表名-C ""#指定字段-s ""#保存注入過程到一個

原创 筆記本開機自動打開Num Lock(NumLk)鍵解決辦法!

經常會碰到,筆記本開機後輸入密碼的時候碰到U、I、O等字母時會變成7,8,9,等數字,要手動關閉數字鍵盤(FN+NumLucK)才行,很麻煩。解決辦法:開始 - 運行 - 輸入 regedit 回車找到註冊表項 HKEY_USERS\.DE

原创 PHP代碼審計SQL注入篇

什麼是SQL注入SQL注入***(SQL Injection),簡稱注入***,是Web開發中最常見的一種安全漏洞。可以用它來從數據庫獲取敏感信息,或者利用數據庫的特性執行添加用戶,導出文件等一系列惡意操作,甚至有可能獲取數據庫乃至系統用戶

原创 xss 表單劫持(from通用明文記錄)

大家都知道,在提交form表單時會調用onsubmit方法,既然調用了onsubmit,說明表單中該填的項肯定都已經填好了,這時,我們通過修改onsubmit方法,便可以獲取表單中的信息.xss.js:var f=document.form

原创 Hydra使用說明——爆破神器

一、簡介 hydra是著名***組織thc的一款開源的暴力密碼破解工具,可以在線破解多種密碼。 官 網:http://www.thc.org/thc-hydra,可支持AFP, Cisco AAA, Cisco auth, Cisco en

原创 WAF***之四個層次Bypass WAF

    繞過WAF的相關技術研究是WAF***研究非常重要的一部分,也是最有趣的部分,所以我在寫WAF***時先寫***部分。還是那句老話“不知攻焉知防”,如果連繞過WAF方法都不知道,怎麼保證WAF能保護後端服務的安全。在我看來,WAF的

原创 TGroupon分銷系統 delete_cart_goods.php 漏洞修復

TGroupon其實就是ECSHOP修改的。漏洞文件:delete_cart_goods.phpif($_POST['id']) { $sql = 'DELETE FROM '.$GLOBALS['ecs']->table('cart').

原创 Sql注入waf過濾機制及繞過姿勢

  在進行sql注入測試中總會遇到各種廠商的waf,本篇文章將對waf的過濾機制,以及常見的繞過方法進行介紹,希望在以後的測試中會對大家有所幫助。0x01 WAF的過濾機制   WAF全稱網站應用級***防禦系統是Web Applicati

原创 代理轉發工具彙總分析

作者:@sm0nk0. 序在綜合的***過程中,Shell is Only the Beginning 。 內網***無論是難度還是廣度都不亞於前端***。介於Webshell 和 內網***之間的是 代理轉發工具。 一個高效穩定代理尤爲重

原创 windows 2008 怎麼利用mysql(5.0)提權?udf.dll提權

上傳dll文件到任意目錄,如:D:/RECYCLER/lib_mysqludf_sys.dll導入dll,根據版本導入到windows或mysql 插件目錄(一般執行select @@plugin_dir 可看到插件目錄具體路徑):sele

原创 HG221GS光貓超級密碼破解(烽火,華爲)

硬件:HG221S軟件版本爲E60D1.00M1000文件配置信息地址:http://192.168.1.1/cgi-bin/baseinfoSet.cgi找到儲存密碼的地方: "baseinfoSet_TELECOMACCOUNT":"t

原创 FileZilla Server 2008 x64 提權

目標站點環境:Windows Server 2008 R2 x64PHP Version 5.4.31MySQL Server 5.5開啓安全模式禁用一些函數:disable_functions,exec,system,passthru,p