• コンピュータが他人に操作されるのを防ぐ

    コンピュータハッカーは、開いているポートや弱いパスワード、あるいは空のパスワードの脆弱性を利用して、ユーザーのコンピュータに侵入することができます。ハッカーは、QQを通じてお互いのネットワークセグメントを取得し(あるいは直接IPを取得し)、スキャンツール(例えば:Superscan、X-scanなど)を使ってユーザーのパソコンのポートをスキャンしてIPを取得し、クライアント接続ツール(例えば:Gl

    2022-01-18 21:11:42
  • Dでよく使われるインジェクションコマンドをいくつかまとめてみました。

    // パーミッションとは と1=(Select IS_MEMBER('db_owner'))です。 そして char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--。 //データベースを読み込む権限があるかどうかをチェックする と1=(Select HAS_DBACCESS('master'))

    2022-01-18 19:01:35
  • ASPインジェクションの手法を網羅的に理解する【収録概要

    1. インジェクションがあるかどうかの判断 ;かつ1=1 と1=2 2. mssqlかどうかの初期判定 とユーザー>0 3. インジェクションパラメータは文字 ''と[クエリ条件]と''=''です。 4. フィルタリングパラメータを指定しない検索 'かつ[クエリ条件]かつ'%25'=' です。 5. データベースシステムの決定 ;かつ (select co

    2022-01-17 20:08:17
  • Sql2005インジェクションアシストスクリプト[修正版]について

    プログラムの説明 + ========== =================== ================ ================ =========== + + Made By tr4c3,Modified By Invincible Cucumber [bk moment group] +. + ========== =================== ==

    2022-01-17 19:33:18
  • よくあるウェブ攻撃について解説

    ウェブ攻撃 インターネット上には無数の攻撃があり、「自分は普通の開発プログラマーで、セキュリティ志向の開発者ではないから」という理由で、基本的なWeb攻撃をマスターしていないことは許されない!?ここでは、一般的なWeb攻撃をいくつか紹介します。 一般的な主なウェブ攻撃は {コード XSS攻撃 {コード /code , {コード {{コード {コード {{コード {{コード {{コード

    2022-01-17 17:48:43
  • WebサイトにおけるInvisible Bomb eWebEditorのファイルアップロードの脆弱性に対するパッチについて

    Upload.ASP ファイルを開く 次のコードを検索してください。 コピーコード コードは以下の通りです。 <%     sAllowExt = Replace(UCase(sAllowExt), "ASP", "") %> に変更します。 コピーコード コードは以下の通りです。

    2022-01-17 09:41:12
  • サーブユーが管理者パスワードを入手する新手口(スピン)

    Serv-Uのローカル権限昇格の脆弱性を利用して、WebShellを取得した後にブロイラーをフルコントロールできるようになって喜んでいることがあるが、いつも何かが間違っている。WebShellで入力するコマンドは、通常このようなものです。     多くの場合、うまくいかず、通常は次のようなメッセージが返されます。 <220 Serv-U FTP Serve

    2022-01-05 23:17:26
  • Macでmitmproxyを使ってHTTPSのデータを取得する方法

    Macで最もよく使われているパケットグラビングソフトウェアはCharlesで、Charlesについてはインターネット上に多くのチュートリアルがありますが、ここでは別のパケットグラビングツールmitmproxyを紹介します。mitmproxyはインタラクティブなコマンドラインのパケットグラビングツールで、http/httpsリクエストを見るためにパケットを取得できます。) インストール方

    2022-01-05 19:41:37
  • SQLインジェクション(SQL Injection)の攻撃方法を学ぶ

    これは、見境のない学生に機会を与え、いくつかの奇妙なクエリー文字列を入力し、特定のSQL文にスプライシングすることによって、インジェクションの目的を達成することができることを利用することができます。データベースから重要な情報を得ることができるだけでなく、パーミッションを適切に設定しなければ、テーブルを丸ごと削除することさえできてしまうのです。ですから、SQLインジェクションの脆弱性は、やはりかなり

    2022-01-05 01:26:11
  • mysql5 インジェクションの脆弱性

    コピーコード コードは以下の通りです。 select concat_ws(0x2f,information_schema.tables.table_schema,`information_schema`. COLUMNS`.table_name,`information_schema`. COLUMNS`.column_name) from `information_sch

    2022-01-02 22:10:37
  • Wish poolプラグインリモートコンテナの脆弱性

    wish pool プラグインの wish.php ファイルに問題があります。 require $discuz_root.'. /include/discuzcode.func.php' とします。 手動による活用方法。 リモートインクルードの脆弱性、変数 discuz_root が厳密にフィルタリングされていない、エクスプロイトの方法。 http://url/wish.php?discu

    2022-01-02 21:21:21
  • 潜入でopenrowsetでシェルを取得する方法

    侵入時にopenrowsetでシェルを取得する方法  まず思いつくのはBACKUP WEBSHELLで、NBに投げて走り回り、SQLのエラーメッセージがブロックされ、物理パスが使えないことがわかり、PP馬が書かれている。 私は非常に高い権限のコマンドopenrowset、クロスライブラリサーバクエリを考えると、リモートデータベースにSQLコマンドを送信し、返された結果を参照してくだ

    2022-01-02 18:04:11
  • PHPSHELLがまた新しくなりました

    <テーブル 説明:Sqlrootkit.aspに似た、Mysqlのルートアカウントでいくつかの操作を行うMysqlrootkit.phpです。実行環境はphpですが、全てはローカルまたはリモートで接続しているMysqlホスト上で行われます。5 Mysql 4.0とMysql 5.0をサポートします。 アタッチメント mysqlrootkit.zip

    2022-01-02 12:20:27
  • asp cer cdx htrファイルのアップロードを許可しないサイトでの解決策!

    先日、lcx兄さんにWebアップロードのアドバイスを求めたところ、stmを使ってアップロードしてもプログラムを実行できるという話をし、理解できないまま、あるコードを渡されました。  lcx兄さんからいただいたコードをご覧ください。  stmまたはshtmlで保存して見てくださいと言って、次のように実行します。   HTTP_ACCEPT:imag

    2022-01-02 10:11:25
  • Wind Newsletter 4.0の未公開バグについて

    文章を追加し、このことは、ランダムに場所を見たときにコードを見ているだけで、他の場所はまだ多く、その後、テストされていない、私はそれを書き留めたが、何が間違っているのか、また理解することを望む。私は何が間違っているのか理解する自信がない。 人気のあるオンラインSQLインジェクションは、攻撃を実装するために偽のプロキシIPの使用は、時間の期間でこのHTTP_X_FORWARDED_FORは二重に懸

    2022-01-02 10:08:20
  • ASP、PHP、.NETのHTTP-REFERERの偽造方法と偽造REFERERを防止するための方法

     HTTP-REFERER変数は信頼性が低くなってきており、偽造が可能なものである。 ここでは、そのごまかし方について説明します。 ASP/Visual Basicのコード dim http      set http=server.createobject("MSXML2.XMLHTTP") '//MSXML2.server

    2022-01-02 06:32:05
  • SA サンドボックスモードで xp_cmdshell と xplog70.dll をリストアせずにコマンドを実行する。

    まずサンドボックスモードを開きます。 exec master...xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWAREMicrosoft³³³³³³Engines','SandBoxMode','REG_DWORD',1 次に、jet.ledb を使ってシステムコマンドを実行します。 select * from openrowset('microsoft.j

    2022-01-01 20:18:07
  • 広告コードをrm形式で挿入

    一昔前はこのようなことがありましたが、その時は馬を吊るすのに使っていましたが、ふと思い立って、javascriptにジャンプしてみると:jsコードのローカル実装ではこのような形式はまだ少し意味があるので、次をテストしてみます。結果は非常にイライラする、realplayは、この上の制限を持っているようで、制限が自分自身を行う必要があることを確認するために挿入されたRMファイルをチェックし、それは多く

    2022-01-01 07:31:59
  • 優れたWebログセキュリティ解析ツール10選 おすすめまとめ

    よく友人から「何か良いWebログセキュリティ解析ツールはないか」と聞かれます。 まず、ログファイルは、侵入者の攻撃の元を辿り、その経路を見つけるのに役立つだけでなく、通常の運用・保守における多くのセキュリティ攻撃をログに反映させることができることを明確にしておく必要があります。 シンプルで便利なWebログ解析ツールは、作業効率を大きく向上させます。業界にはもっと多くのログ解析ツールが

    2022-01-01 05:05:03
  • 他人のQQチャット記録を確認する方法を調べる方法 QQチャット記録を確認する詳細な方法?

    最も重要なことは、特別なハッキングソフトを使用して、お互いのQQチャットログを見たり、エクスポートしたりしなければならないということです。最も重要なことは、特別なハッキングソフトウェアを使用する必要があるということです。あなたはQQのメインファイルを変更する必要はありません、我々はそのハッキングソフトウェアを必要とすることはできません、また、お互いのQQのパスワードを知る必要はありません、あなたは

    2022-01-01 04:33:41