微软Live Search另类用法
http://cnweb.search.live.com/results.aspx?q=ip%3A58.221.33.228&form=QBLH&filt=all 搜索关键字“ip:58.221.33.228”,这样基本上可以确认某个IP下挂了哪些域名。 ReadMore
http://cnweb.search.live.com/results.aspx?q=ip%3A58.221.33.228&form=QBLH&filt=all 搜索关键字“ip:58.221.33.228”,这样基本上可以确认某个IP下挂了哪些域名。 ReadMore
前一段时间不知道给电脑上装什么东西,给搞中毒了,当时也没在意,只是知道中毒了,可是没过几天问题就来了,主页不停的被改,搞的人都郁闷了,一气之下把注册表锁了,结果问题算是暂时解决了,由于太忙一直也没有时间去管他,可是这样又没有过几天又变新花样了,竞然会免费帮我装金山杀毒软件。。。 ReadMore
把下面的代码保存成一个ASP文件然后在本地架一个ASP环境就OK了 [crayon-67676b556b10e210677441/] 具体的利用方法请参考源码。 ReadMore
该漏洞的原理请参考http://snight.org/217.snt 利用方法:在发邮件的时候插入含有跨站和挂马代码的TXT文档就可以了 当对方接收到邮件并点击附件的时候触发此漏洞 漏洞效果 ReadMore
作者:MIKAWAWA 经常碰到这样的注入环境,但有的时候网上给的工具并不能完全应付所有的环境。比如有的会有过滤啊啥的,为了方便我特意写了这个工具。基本上可以应付所有的php+mysql5的注入环境,因为自己可以直接修改注入语句,所以只要手工能绕过的过滤,该工具都可以。而且我添加了最新使用group_concat获取数据的方式,可以大大降低注入时提交的语句量和获取数据的时间。先看看界面吧: 注入界面应该都能看得懂吧。中间就是查询语句的构造。其中最重要的就是”select”框后面的内容了,要将页面上能显出的对应数字替换成”MIKA_MIKA”。 Exploiters区域里的exploit ReadMore
作者:MIKAWAWA 最近碰到这个问题,在网上找了些工具,要么不好使要么就是只支持sqlserver2000,为了以后方便使用,随手写了个工具。里面用到的备份代码都是网上公开的,截图如下: 备份用的代码直接来源于网上,如果觉得有错误或者想自己改就直接把前后代码编码成16进制后,放到第一个框和最后一个框中即可。 工具使用不多说了,很简单,自己琢磨吧! 下载文件:Backup2hta ReadMore
今天困扰我一周的驱动问题终于解决了,下面给大家说说具体的安装方法。 首先要把受限的驱动给删除掉,具体的方法是在新得立中搜索和fglrx相关的然后删除掉 删除完成后来到终端下 输入:[crayon-67676b556bbf9348569321/] 安装编译程序,安装完成后开始编译下载好的驱动文件,驱动文件要到官方去下载,下载地址为:http://ati.amd.com/support/driver.html 现在开始编译安装输入:[crayon-67676b556bc01323781663/] 安装完成后重启就可以了,如果重启后黑屏可以按ctrl+alt+F1进入命令模式。 输入[crayon-67676b556bc04944529572/] 然后 ReadMore