Как быстро сдампить данные из MSSQL 2005/2008
Можно воспользоваться уже привычными инструментами вроде SIPT или Pangolin. А можно использовать технику SFX-SQLi. Именно на ней остановлюсь чуть подробнее.
Можно воспользоваться уже привычными инструментами вроде SIPT или Pangolin. А можно использовать технику SFX-SQLi. Именно на ней остановлюсь чуть подробнее.
Firefox часто обновляется и не всегда разработчики расширений успевают пересобрать расширения под новую версию. Конечно, лучше дождаться, когда разработчики сами сделают это, но, если тебе уже совсем невтерпеж, то следуй моим советам и у тебя все получится.
Часто бывает необходимо как можно быстрее отредактировать файлы прямо на сервере. Иногда это нужно сделать через telnet (back-connect, bind port), когда работа таких редакторов как vi или emacs невозможна. Но, независимо от типа подключения (back-connect, ssh, другое), можно воспользоваться потоковым редактором sed.
Антипиратская группа Business Software Alliance (BSA) выплатила вознаграждение в размере £10 тыс. (около $15,3 тыс.) б…
Русский софт не очень-то нужен на Западе. Объем экспорта ПО из России в 2009 году составил 2,75 млрд рублей вместо ожидаемы…
Калининский суд Санкт-Петербурга приговорил хакера Виктора Плещука к шести годам лишения свободы условно и штрафу в 257 млн…
Компания Google представила новую функцию "Мгновенный поиск", благодаря которой пользователи могут просматривать …
Adobe сегодня вновь предупредила пользователей об угрозе, связанной с использованием популярного программного обеспечения A…
Хакер pod2g из группы Chronic Dev Team нашел способ взлома последней версии операционной системы Apple iOS 4.1. Он сообщил …
Централизованное управление настройками систем снимает с админа множество проблем, а главное – упрощает сам процесс, ведь все операции производятся из одного места. Готовых решений, в том числе предлагаемых Microsoft, сегодня более чем достаточно, каждое имеет свою фишку, которая выделяет продукт среди прочих и привлекает сторонников
Хакеры создают каждую неделю 57 000 новых страниц в попытке заразить пользователей Сети вредоносным софтом, гласит новое ис…
Компания NSS Labs в октябре намеревается запустить достаточно необычный для "белой" исследовательской конторы про…
Правообладатели в Индии нанимают хакеров для осуществления DDoS-атак на сайты – распространители нелегальных фильмов.
Группировка Dev Team выступила с предупреждением, что новейшая версия iOS 4, iOS 4.1, может стать настоящей головной болью …
Глава компании Oracle Ларри Эллисон назвал иск корпорации Hewlett-Packard, поданный ею против своего бывшего главы Марка Хе…
Закончившаяся сегодня в Берлине выставка IFA 2010 продолжает кормить нас вкусными инфощами: генеральный директор Google Эри…
Apple накануне выпустила новую версию своего интернет-браузера Safari для операционных систем Windows и Mac OS. Как следует…
USB-флешка с опознавательными знаками Учебного подразделения по поддержанию общественного порядка Полицейского управления Б…
Система родительского контроля, реализованная в персональных продуктах "Лаборатории Касперского", срабатывает в к…
65 процентов пользователей Сети хотя бы раз становились жертвами киберпреступников. Такие данные привел Symantec по результ…
Современные сниферы позволяют нюхать трафик, но получать целые файлы - очень проблемно. Собирать в бинарном виде дату этих файлов и сохранять вручную - неудобно! Для автоматизации процесса существуют более простые программы, вроде FTPXerox v1.0 (members.fortunecity.com/sektorsecurity/projects/ftpxerox.html)
Подобные вещи умеет делать NMAP, правда, после передачи ему его же отчета либо при проведении сканирования. Движок там еще сыроват, при обилии хостов жутко виснет и делает работу невозможной. Поэтому предлагаю тебе немного другое решение.
Здесь нет ничего сложного, но есть уловка, которую немногие знают. Попробуй при вызове интерпретатора обратиться к powershell.exe, вместо привычного cmd.exe и посмотришь, что получится :).
Допустим, ты взломал сайт и очень хочешь, чтобы там остался твой шелл/фрейм/дор. Рассмотрим все ситуации подробно.
Эти хостинги отличаются защитой от различных атак, таких как PHP- и SQL-инъекции. Но на деле все защиты легко обходятся.
Рассмотрим случай, если у нас права не root. Для начала нужно пробекдорить различные пшп-файлы функциями, через которые можно выполнять команды либо PHP-код. Вот небольшой их список. Самые палевные:
Представлю недавно опубликованный на форуме sla.ckers.org юзером Paic способ, с помощью которого можно узнать имена колонок, если они имеют тип NOT NULL. Отправляем первый запрос, чтобы узнать, сколько колонок в нужной нам таблице:
Это, так сказать, один из первых шагов в написании эксплоитов и шелл-кодов для программ подверженных переполнению стека. Я не буду рассказывать про все аспекты работы с памятью, затрону лишь основное
Задача не банальная. Хоть и встречается редко, но, как правило, ставит в тупик многих людей. Допустим, мы имеем такой код:<?php if(isset($_GET['id']) && $_GET['id']!=''){ $replaced = preg_replace(/,/,'',$_GET); .... здесь какие-то запросы с использованием переменной $replaced
Популярный техноблог TechCrunch был заражен вчера вариантом трояна Zeus.
Mozilla ищет способы продвижения броузерных игр, использующих все возможности HTML5 и открытых web-технологий.
Власти Германии объявили о начале федеральной программы по борьбе с ботнетами.
Правоохранительные органы 14 европейских стран провели рейды против распространителей пиратских программ, музыки и фильмов.
В Интернете существует множество баз возможных путей до конфига апача, но можно ли узнать путь с первой попытки? Иногда да. Часто процессы, в том числе и apache, запускаются через init-демон, для этого в папке /etc/init.d/ должен находится bash-скрипт для запуска приложений
Как известно, файл сессии – хороший способ раскрутить локальный инклуд, но как же определить папку в которой они находятся? Ведь не всегда они хранятся в /tmp. Привожу излюбленные мной способы поиска заветной папки.
Во многих шеллах есть встроенные утилиты для поиска папок на запись, примеры тому r57, c99 и другие. Все они работают по одному и тому же способу.
Еще в далеком 2004 году на SecurityLab был опубликован способ, с помощью которого можно было выполнять произвольный php-код посредством врапера php://input. Сейчас я расскажу тебе, как это работает.
Задача интересная и в принципе ничем не отличается от установки OpenVPN на отдельный сервер, но все же мы ее рассмотрим. Итак, сплоит сработал, whoami показывает root, и встает вопрос: что же делать дальше :) ?. Хорошим выбором будет установка собственного VPN-сервера.
Скажем, ты нашел инъекцию на крупном новостном портале, но никак не можешь ее раскрутить, так как все известные тебе варианты пробелов не работают. Давай рассмотрим такой код <?php if(isset($_GET['id']) && $_GET['id']!=''){ if(strstr($_GET['id']," ") {die "HACK ALERT"}; if(strstr($_GET['id'],"/**/") {die "HACK ALERT"}; if(strstr($_GET['id'],"+") {die "HACK ALERT"}; if(strstr($_GET['id'],"%20") {die "HACK ALERT"}; здесь какие-то запросы с использованием переменной $_GET['id'] Как мы видим, при использовании пробелов " ", /**/, + и %20 скрипт прекращает свою работу
Очень хорошо иметь у себя универсальный дампер таблицы, давай же напишем его. Привожу небольшой код с комментариями, которые помогут тебе разобраться в скрипте.