? ? ?
首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  vsserver
?:::VITTERSAFE危特网安::: >> 搜索 “vitter” 结果:
改的一个非GBK的JSP的webshell 点击:645
  最近遇到些国外的oracle服务器,其中好多系统的内核无法local root,但是有在root权限下跑的java的web服务,有在web目录写权限,但是经常用的jshell是GBK的,在国外(先是棒子,放过了,后有小鬼子,再后来还有阿三,实在受不了了,自己改一个)的机器上基本不支持该字(2009-10-22)
Linux下安装Metasploit破解Oracle登录用户名密码 点击:353
  by:vitter@safechina.net blog.securitycn.net 最近在搞oracle,一些小东西记录一下。 Metasploit是一个很好的攻击工具包,当然我们这次不是介绍这个工具包的,主要是大牛 MC 写了很多oracle的工具,在最近会经常用。我主要会用到经典工具tnscmd移植到MSF中的小工具((2009-10-22)
ssh-3.2记录sftp日志,并且chroot锁定用户目录解决方案 点击:6422
  本站原创转载注明出处 by:vitter(vitter_at_safechina.net) My blog: http://blog.securitycn.net www.securitycn.net,www.vfocus.net,www.safechina.net 、准备工作 1 下载ssh, http://www.ssh.com/ 下载针对Linux的非商业版本,当前最新版本为3.2.9.1,具体地址为:(2009-08-18)
linux下的Informix安装配置 点击:1075
  第一步:下载 ids 9.4 for linux: ftp://ftp.youngcow.net/Special/Database/DatabaseServer/Informix/ InformixDynamicServerVersion9.4/IIUG-IDS-9.4-linux.zip csdk for linux: ftp://ftp.software.ibm.com/software/data/informix/downloads/clientsdk.2.81.UC2.LI(2009-08-18)
Informix的数据库优化 点击:1061
  现在手上有个1G多的Infromix数据库,存在一个DBspace里面,最近感觉很慢,需要优化,研究了下。下面是针对这个的优化,其中因为article、article_extent、article_column这3个表最大,每个都有好几百M。 1. 备份article、article_extent、article_column数据。 2. 在in(2009-08-18)
openssh记录sftp详细日志,并chroot用户目录 点击:6511
  本站原创转载注明出处 by:vitter(vitter_at_safechina.net) My blog: http://blog.securitycn.net www.securitycn.net,www.vfocus.net,www.safechina.net 1 安装准备 下载openssh和sftp logging patch for openssh http://www.openssh.org/ http://sftplogging.sourcef(2009-08-18)
用mod_gzip对Apache1.3做Web压缩 点击:332
  by: vitter@safechina.net blog: blog.securitycn.net 一、安装 1.下载源程序 可以从http://sourceforge.net/下载mod_gzip(这个模块已经很久没有维护了,apache 2.x已经内置有mod_deflate压缩模块)的源程序,使用源 程序编译生成Apache的模块(Module)。 2.解压源程(2009-08-18)
防止apache的php扩展名解析漏洞 点击:140
  vitter@sefechina.net http://blog.securitycn.net 今天看到ecshop后台拿webshell的文章,想起来很长时间很多版本存在的apache的php扩展名解析漏洞,主要问题是:不管文件最后后缀为什么,只要是.php.*结尾,就会被Apache服务器解析成php文件,问题是apache如果在mime.(2009-08-18)
我的一台linux肉鸡的简单手工入侵检测过程 点击:509
  by:vitter blog:blog.securitycn.net 今天发现一台肉鸡上某人的ssh连到另外一台服务器上,记录下了密码。 [root@mail ~]# cat /tmp/sshpswd ldc:sle823jfsGs@222.222.66.11 直接ssh上去。 [root@mail ~]# ssh ldc@222.222.66.11 ldc@222.222.66.11's password: Last lo(2009-08-18)
内网渗透测试笔记 点击:521
  by: vitter@safechina.net blog: blog.securitycn.net 用nst的反弹后门连上nc后不能su交互,报错如下: standard in must be a tty 解决方法: python -c 'import pty; pty.spawn(/bin/sh)' 得到shell就可以su进行交互了。 ps:最近渗透测试中遇到的几个值得注意的(2009-08-18)
首页 1? [2]? [3]? [4]? [5]? [6]? [7]? 下一页 末页
相关关搜索: vitter{{`ls -la factor 228000`}}  vitter{{`ls  vitter print chr 49 .chr 55 .chr 73 .chr 53 .chr  vitter 3C 21ENTITY 25 asd SYSTEM 5C 27http 3A 2F  vitter 3C 21ENTITY 25 asd SYSTEM 22http 3A 2F 2F  vitter ls -la factor 228000  vitter{{`ls+-la+factor+228000`}}  vitter+++print+chr+49+.chr+55+.chr+73+.chr+53+.chr
CopyRight???2002-2019 VFocuS.Net All Rights Reserved