吉林十一选五多少期      
吉林十一选五多少期 | 安全文章 | 安全工具 | Exploits | 本站原創 | 關于我們 | 網站地圖 | 安全論壇
熱門關鍵字: shell  88888  art  vitter  vsserver
 :::VITTERSAFE危特網安::: >> 搜索 “vitter” 結果:
改的一個非GBK的JSP的webshell 點擊:628
  最近遇到些國外的oracle服務器,其中好多系統的內核無法local root,但是有在root權限下跑的java的web服務,有在web目錄寫權限,但是經常用的jshell是GBK的,在國外(先是棒子,放過了,后有小鬼子,再后來還有阿三,實在受不了了,自己改一個)的機器上基本不支持該字(2009-10-22)
Linux下安裝Metasploit破解Oracle登錄用戶名密碼 點擊:342
  by:vitter@safechina.net blog.securitycn.net 最近在搞oracle,一些小東西記錄一下。 Metasploit是一個很好的攻擊工具包,當然我們這次不是介紹這個工具包的,主要是大牛 MC 寫了很多oracle的工具,在最近會經常用。我主要會用到經典工具tnscmd移植到MSF中的小工具((2009-10-22)
ssh-3.2記錄sftp日志,并且chroot鎖定用戶目錄解決方案 點擊:6269
  本站原創轉載注明出處 by:vitter(vitter_at_safechina.net) My blog: //blog.securitycn.net www.securitycn.net,吉林十一选五多少期 www.gbxxoe.com.cn,www.safechina.net 、準備工作 1 下載ssh, //www.ssh.com/ 下載針對Linux的非商業版本,當前最新版本為3.2.9.1,具體地址為:(2009-08-18)
linux下的Informix安裝配置 點擊:1069
  第一步:下載 ids 9.4 for linux: ftp://ftp.youngcow.net/Special/Database/DatabaseServer/Informix/ InformixDynamicServerVersion9.4/IIUG-IDS-9.4-linux.zip csdk for linux: ftp://ftp.software.ibm.com/software/data/informix/downloads/clientsdk.2.81.UC2.LI(2009-08-18)
Informix的數據庫優化 點擊:1011
  現在手上有個1G多的Infromix數據庫,存在一個DBspace里面,最近感覺很慢,需要優化,研究了下。下面是針對這個的優化,其中因為article、article_extent、article_column這3個表最大,每個都有好幾百M。 1. 備份article、article_extent、article_column數據。 2. 在in(2009-08-18)
openssh記錄sftp詳細日志,并chroot用戶目錄 點擊:6306
  本站原創轉載注明出處 by:vitter(vitter_at_safechina.net) My blog: //blog.securitycn.net www.securitycn.net,吉林十一选五多少期 www.gbxxoe.com.cn,www.safechina.net 1 安裝準備 下載openssh和sftp logging patch for openssh //www.openssh.org/ //sftplogging.sourcef(2009-08-18)
用mod_gzip對Apache1.3做Web壓縮 點擊:328
  by: vitter@safechina.net blog: blog.securitycn.net 一、安裝 1.下載源程序 可以從//sourceforge.net/下載mod_gzip(這個??橐丫芫妹揮形ち?,apache 2.x已經內置有mod_deflate壓縮???的源程序,使用源 程序編譯生成Apache的??椋∕odule)。 2.解壓源程(2009-08-18)
防止apache的php擴展名解析漏洞 點擊:135
  vitter@sefechina.net //blog.securitycn.net 今天看到ecshop后臺拿webshell的文章,想起來很長時間很多版本存在的apache的php擴展名解析漏洞,主要問題是:不管文件最后后綴為什么,只要是.php.*結尾,就會被Apache服務器解析成php文件,問題是apache如果在mime.(2009-08-18)
我的一臺linux肉雞的簡單手工入侵檢測過程 點擊:501
  by:vitter blog:blog.securitycn.net 今天發現一臺肉雞上某人的ssh連到另外一臺服務器上,記錄下了密碼。 [[email protected] ~]# cat /tmp/sshpswd ldc:[email protected] 直接ssh上去。 [[email protected] ~]# ssh [email protected] [email protected]'s password: Last lo(2009-08-18)
內網滲透測試筆記 點擊:514
  by: vitter@safechina.net blog: blog.securitycn.net 用nst的反彈后門連上nc后不能su交互,報錯如下: standard in must be a tty 解決方法: python -c 'import pty; pty.spawn(/bin/sh)' 得到shell就可以su進行交互了。 ps:最近滲透測試中遇到的幾個值得注意的(2009-08-18)
首頁 [2]  [3]  [4]  [5]  [6]  [7]  下一頁 末頁
相關關搜索: vitter+3C+21ENTITY++25+asd+SYSTEM++22http+3A+2F+2F  vitter+3C+21ENTITY++25+asd+SYSTEM++5C+22http+3A+2F  vitter{{`ls+-la+factor+228000`}}  vitter+++print+chr+49+.chr+55+.chr+73+.chr+53+.chr  vitter `  vitter+3C+21--+23exec+cmd+3D+22ls+-la+3Bfactor+228  vitter+ls+-la+factor+228000  吉林十一选五多少期
CopyRight © 2002-2019 吉林十一选五多少期 All Rights Reserved