51CTO博客开发AnyWlan
去年ASP.NET爆出了MS10-070漏洞,也就是俗称的Padding Oracle,一直想找个网站试下,利用google搜索关键字WebResource.axd,找有此漏洞的网站,一直没有成功,今天换了关键字,成功利用此漏洞!利用的是GDSSECURITY的一款工具,虽然漏洞是利用成功了,对造成此漏洞的详细原因也了解,但对这款漏洞利用工具为什么这么用却是一头雾水,也曾经和大牛81S
How to Update to Metasploit 4 and use Autopwn in Backtrack 5 Well, given the recent release of Backtrack 5, and the recent release of Metasploit 4, and knowing how popular the
将backtrack4更新到了backtrack5,突然神奇的发现fast-track和metasploit无法使用了,google了半天,好像是新版的metasploit不再支持sqlite3了,只支持postgreSQL和mysql,按照各种方法试了,还是不行,一气之下,将系统自带的mysql卸了重装了,更改了metastploit默认的数据库驱动对象,成功了!
Padding Oracle Attack,被誉为2010十大WEB攻击之首,但从字面上看,大家很容易误解,其实和Oracle数据库一点关系都没有,这里的Oracle是提示的意思,硬翻译过来,就是填充提示攻击,产生这个问题的原因,推荐大家去看《Automated Padding Oracle Attacks with PadBuster》这篇文章,有人翻译了下,但翻译的不完整,推荐大家去看英文版的
很久以前的一篇文章了,wifi环境下实现了cookies劫持,挺有意思的。
一、猜数游戏 随机生成一个三位数,键盘输入猜数。答对输出“恭喜你答对了”,程序结束;猜小了输出提示信息,继续猜;猜大了输出提示信息,继续猜。一共10次机会,都用完则输出“Bye Bye”结束程序。 二、字符串处理 给出三个字符串“
Rapid7公司的Meatasploit Exp版本可以下载使用了,上次下载了回来,license一直无法申请,后来给他们去了封邮件,马上回了我,还附带了license,想在自己的机器上安装,一直无法成功,后来转战Ubuntu,顺利安装,东西不错,感觉集成了nessus,nmap,meatasploit等工具,类似于fast-track,使用很方便,核心还是漏洞库的更新,不知道Rapid7公司是否
sensepost reDuh author Haroon Meer, Marco Slaviero, Glenn Wilkonson (reDuhClient && JSP), Gert Burger (PHP), Ian de Villiers (ASPX) cost Free license, version, release, recent changes
Windows Mobile(简称WM)应用软件平台也是建立于Microsoft Win32 API基础之上的,WM有着与传统Windows桌面开发类似的API和框架。但是WM开发,也有着其自身的特点。 首先,Windows CE API是Win32 API的一个子集,有部分功能已经被精简掉。同时,其又额外具有针对移动设备特定的扩展功能,比如对触摸屏、通信等功能的支持。 其次,在WM程序的开发
hydra著名黑客组织thc的一款开源的暴力破解工具,其有windows和linux多个平台的版本,它能对需要网络登录的系统进行快速的字典攻击,包括FTP、POP3、IMAP、Netbios、Telnet、HTTP Auth、LDAP NNTP、VNC、ICQ、Socks5、PCNFS等协议! 用法: hydra 可选参数+必选参数+攻击地址+攻击类型 语法:
无聊的时候,用Python写的一个小程序,用有注入点的链接,检测当前数据库用户是否为sa,没什么技术含量。 # Code by zhaoxiaobu Email: little.bu@hotmail.com #-*- coding: UTF-8 -*-
由于项目中需用到Sybase数据库,因此安装数据库是必不可少的动作了。之前根本没接触过这东西,用过之后才知道确实很垃圾!预言:2年后被数据库领域淘汰出局!玩笑话!~ 言归正传,先准备好安装文件,解压缩ASE install.rar文件,文件夹中包含一个setup.exe可执行文件,双击运行 --- 》 欢迎界面出现 下面选择相应国家的协议,我们选择&l
为了方便研究802.11数据帧的加密格式,自己写了个RC4算法的程序,只输出密钥流的第一个字节,用来和LLC头的第一个字节做异或运算,没什么技术含量,呵呵 /*code by zhaoxiaobu #include <stdio.h> /*RC4加密算法 */ unsigned&nb
已经把BackTrack 4安装至硬盘,成功进入系统.磁盘有足够的空间.有linux基础. 接下来,开始制作属于自己的中文ISO。 准备工作: 先创建一个叫work的工作目录,然后把从官方下载回来的iso和定制BackTrack的脚本放到work目录里去.修改定制脚本里的btisoname变量为bt4-final.iso. root@bt:~# cd ~ root@bt:~# mkdir
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号