十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
你这个问题已经是浏览器返回的header是 “Content-Type: text/plain”,浏览器将这样的内容当作纯文本显示,应该返回“Content-Type: text/html”的header,这样才会当作是html网页来渲染。
创新互联公司主要从事成都网站制作、做网站、外贸营销网站建设、网页设计、企业做网站、公司建网站等业务。立足成都服务揭西,十余年网站建设经验,价格优惠、服务专业,欢迎来电咨询建站服务:18980820575
说白了就是想入侵主机以后,看到他的WEB文件夹下的文件嘛..
看看这个吧
首先介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。后缀 #2e :|E 3
为.htm的站点劝大家还是不要入侵了吧(入侵几率几乎为0) + J8 1` B
入侵介绍: 1 上传漏洞;2 暴库;3 注入;4 旁注;5 COOKIE诈骗。 k r{ @VD k
1 上传漏洞,这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得到 K pWp!A+
WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。 TmEY_1 -I-
怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传] 这样的字 * Rq *X2 `
样8成就是有长传漏洞了找个可以上传的工具直接可以得到WEBSHELL。 /k |5^ k
工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,用NC也可 3 G$2 iDKs
以提交。 )-ChJO! Ru
WEBSHELL是什么:WEBSHELL在上节课简单的介绍了下,许多人都不理解,这里就详细讲下,其实 o9@ x93
WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是并没有什么 Cp0M F{Q :
特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接触过WEB木马的朋友 X `*s
可能知道(比如老兵的站长助手就是WEB木马 海阳2006也是 WEB木马)我们上传漏洞最终传的就是这个东 f!wA.Q d
西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限。 ? 6 # cY
2 暴库:这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用,暴库就是提交字符得到 Y mW %/y
数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。 * v7 Md
暴库方法:比如一个站的地址为 hxxp://;ID=161,我门就可 lY7 }~}
以把com/dispbbs中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径,用寻雷什么的下载下来就可 dG7th2 0
以了。还有种方法就是利用默认的数据库路径hxxp://后面加上conn.asp。如果没有修改默 x Pr"go./
认的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)。 6l]{ m @u.
为什么换成%5c:因为在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下不了? 这 / Mlq ,
里需要把#号换成%23就可以下载了,为什么我暴出的数据库文件是以。ASP结尾的?我该怎么办?这里可以 MHn( _HP
在下载时把.ASP换成.MDB 这样就可以下载了如果还下载不了可能作了防下载。 U #j ? S
3 注入漏洞:这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在着注入 E 88vE\4h
漏洞。注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料。 $ x :cDY
怎样利用:我先介绍下怎样找漏洞比如这个网址 hxxp://? fcw) 5' V
boardID=7ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看 如果显示 cJyPa/8sf
正常页面 再加上个and 1=2 来看看 如果返回正常页面说明没有漏洞 如果返回错误页面说明存在注入漏 G*" fdi
洞。如果加and 1=1 返回错误页面说明也没有漏洞,知道了站点有没有漏洞我门就可以利用了 可以手工 !S;z I u,
来猜解也可以用工具现在工具比较多(NBSI NDSI 啊D DOMAIN等)都可以用来猜解帐号密码,因为是菜鸟 4 *=9!Y R
接触,我还是建议大家用工具,手工比较烦琐。 Y@Z %B DcJ
4 旁注:我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点, JB~x 7Q{O
然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。打个形象的比喻,比如你和我一个 * 4J 0GqG
楼,我家很安全,而你家呢,却漏洞百出,现在有个贼想入侵我家,他对我家做了监视(也就是扫描)发 Stb %Y -b
现没有什么可以利用的东西,那么这个贼发现你家和我家一个楼,你家很容易就进去了,他可以先进入 . w1 [1 (
你家,然后通过你家得到整个楼的钥匙(系统权限),这样就自然得到我的钥匙了,就可以进入我的家(网 ;I 9w] iS?
站)。 G74WgjdT k
工具介绍:还是名小子的DOMIAN3.5不错的东西,可以检测注入,可以旁注,还可以上传! Ce;$Oq~7
5 COOKIE诈骗:许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记录了你的 ,YrJ36 Q
一些资料,比如IP,姓名什么的。 To] v v?d
怎样诈骗呢?如果我们现在已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密码(MD5是 \eD ^:I?.]
加密后的一个16位的密码)我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修 RY7aJK-7d.
改成他的,有工具可以修改COOKIE 这样就答到了COOKIE诈骗的目的,系统以为你就是管理员了。
CFileFindff;CStringszName=dir;if(szName.Right(1)!="\\"){szName+="\\";}szName+="*.*";BOOLres=ff.FindFile(szName);while(res){res=ff.FindNextFile();if(!ff.IsDots())//目录是文件夹{//如果是一个子目录,用递归继续往深一层找TravelDir(d。
bufReader.ReadBytes('\n')和 bufReader.ReadString('\n')在读到文件最后一行时,会同时返回内容line和io.EOF。而bufReader.Read()读取到末尾时,会先返回内容,然后再下一次迭代时才返回io.EOF
我们需要对一些文本进行"明文加密",何为"明文加密"?
从一些错乱的数据中,提取我们想要的数据.
生成错乱的数据(可以随机生成)
只需从上面的字符串提取数字即可,45.89.0.8
这里只是举个简单例子
这样就会该go文件同级目录生成bin文件
并未使用binary.Read()方法
读取到的文本
再根据自己的规则去提取该字符中你想要的数据即可.
测试文件使用的文件大小为 1.35GB 的日志文本文件,使用下面两种方式来读取。
Go 标准库中包含了读写的缓冲库,直接使用即可:
输出结果为:
Go 标准库中包括了 io 读写的相关工具包,直接开箱即用:
输出结果为:
结果对比
测试发现, ioutil.ReadFile 比 bufio 读写还要快。