boll计算公式:学术交流:怎么黑进去呢?

来源:百度文库 编辑:中科新闻网 时间:2024/04/29 05:12:04
怎么黑进去呢?
类似php, jsp的Page
都是服务端的语言
又无法得知源码,如何黑进去呢?

有人知道一些的黑道门路吗?
给些提示就好了,纯粹学术交流而已
不过是服务器端的代码
如何知道对付有没有对某些部分进行过滤呢?

具备相关的系统知识,基础是必须的 。

比如21端口开放:想到了什么呢?wu_ftp溢出 ,本地权限提升,溢出root ?这需要点经验了,但你至少应该想到去cd /看看吧。

其他还有好多,看看基础的书吧,我只能说一下方法。

得到的许多结果,比如idq、print、unicode、frontpage,来对这些结果进行分析利用一下。
如何进行溢出呢 ?

一般来说是在网上找到针对漏洞相关的溢出源码,根据自己的需要进行修改,然后用gcc 或者c++等编译,最好用编译好的程序攻击了,绝大多数都是这样的格式:program.exe -option ip

是不是觉得很难呢?

现在网上有许多好心的大虾都给你修改编译好了,你直接找来用就行。但。。。。。不想多学点东西么?

好了,不罗嗦了:)

先看看构造特殊url:(以Unicode为例)

什么是Unicode?

Unicode漏洞是因为在Unicode编码中,有这样一个编码方式%c1%hh %c0%hh (0x00〈= 0xhh 〈 0x40) 等等,

而该死的IIS 却是这样理解的:把“%c1%hh" 解释成(0xc1 -0xc0) * 0x40 + 0xhh

结果就有了这样的组合:

%c1%1c -〉 (0xc1 - 0xc0) * 0x40 + 0x1c = 0x5c = '/'

%c0%2f -〉 (0xc0 - 0xc0) * 0x40 + 0x2f = 0x2f = '\'

通过这两个小小的“/”“\”,我们就可以构造特殊URL来深入到系统的根目录了.

以上摘自杀手,由大米整理,供大家研究。

看看是否存在注入漏洞,看看有没有哪部分对用户提交的变量没有过滤,你再提交一些精心构造的变量即可~

网上很多的,自己去找吧~

进技术交流,别干坏事哟~

请不要做非法的事