본문 바로가기 메뉴 바로가기

행복의 조건 * 라니안

프로필사진
  • 글쓰기
  • 관리
  • 태그
  • 포스팅문의
  • RSS

행복의 조건 * 라니안

검색하기 폼
  • 블로그문의
  • 분류 전체보기
    • 어떻게쓰는거야
    • 기억하자정보
      • 알고리즘
      • 보안
      • 기타
      • 자바스크립트
    • 일상 행복
      • 즐거운유머
      • Music
    • 이런게 다있네[이벤트]
      • 국내 싸다구 싸!
      • 해외 싸다구 싸!
      • 해외 싸다구 쿠폰!
      • 싸다구 이앱!
    • 즐거운사용[리뷰]
      • 뭐야 이앱!?
      • 뭐야 이것!?
      • 뭐야 이맛!?
      • 뭐야 이곳!?

기억하자정보/보안
  • 근육통푸는법, 뉴트리코스트 BCAA : 이썹닷컴
  • 붐!붐!붐! 생생한 현장감 우퍼이어폰 : 듀얼스 T3 Pro
  • 가성비보충제 뉴트리코스트 웨이 프로틴 컴플렉스 추천
  • 자전거 셰어링 앱으로 편한 팔당 자전거 대여 : 라이클
Windows - Add Admin User "BroK3n" Shellcode (194 bytes)

Author : Giuseppe D'Amore Published : 2014-06-22 Type : Shellcode Platform : Windows Shellcode Size : 194 Bytes Add Admin User Shellcode (194 bytes) - Any Windows Version ======================================================== Title: Add Admin User Shellcode (194 bytes) - Any Windows Version Release date: 21/06/2014 Author: Giuseppe D'Amore (http://it.linkedin.com/pub/giuseppe-d-amore/69/37/66b..

기억하자정보/보안 2016. 11. 14. 13:24
"PHP Version" inurl:/php/phpinfo.php (GHDB)

Google Search: "PHP Version" inurl:/php/phpinfo.php PHP 설치 정보와 관련 정보 확인에 효율적인 GHDB

기억하자정보/보안 2016. 11. 14. 13:06
그누보드 업로드 취약점

※ 학습의 목적으로만 사용하시는 것을 권장합니다.해당 취약점을 허가 되지 않은 장소에 사용해서 발생하는 어떠한 문제에 대해서도 이 글의 작성자는 책임을 지지 않습니다. 취약한 버전: 그누보드 4.37.11해당 되는 파일: gnuboard4/cheditor5/imageUpload/upload.php사용한 기술: 전역 변수 Overwrite, 웹쉘 업로드, 파일 삭제 취약점, 몇가지 Trick종류: 원격 코드 실행난이도: 중 파일 경로 : /gnuboard4/gnuboard4/cheditor5/imageUpload/upload.php(1) common.php 의 @extract($_POST); 때문에 공격자는 자유롭게 $_FILES, $_SERVER 등의 글로벌 변수를 POST 요청을 통해 오버라이트 할 수..

기억하자정보/보안 2016. 8. 23. 13:45
Maceo's cmd.asp 코드분석 (ASP WebShell)

' --------------------o0o--------------------' File: CmdAsp.asp' Author: Maceo ' Release: 2000-12-01' OS: Windows 2000, 4.0 NT' -------------------------------------------' -----------------코드 설명-----------------' 먼저 폼을 통해 명령을 받아 WSCRIPT.SHELL' 객체를 이용하여 명령을 실행함.' 그리고 Scripting.FileSystemObject 객체를' 통해 그 결과를 임시 파일에 저장한 뒤' 화면에 보여주고, 임시 파일은 지워버림.' -------------------------------------------Dim oScr..

기억하자정보/보안 2014. 11. 4. 18:11
URL CMD WebShell (URL에 cmd 명령어 입력하여 실행시키는 웹쉘)

/* PHP Version URL CMD WebShell *//* 사용법 : hxxp://URL/cmd.php?cmd=명령어 */

기억하자정보/보안 2014. 11. 4. 18:11
array_diff_ukey() 함수를 이용한 PHP WebShell

( 1 ) array_diff_ukey() 함수 키를 기준으로 콜백 함수를 이용하여 배열의 차이를 계산하는 함수임. 기본 형식은 아래와 같으며 반환 값은 다른 인자에서 존재하지 않는 array1 의 모든 값들을 포함하는 배열을 반환함. array array_diff_ukey ( array $array1 , array $array2 [, array $... ], callable $key_compare_func ) $array1비교 원래 배열 $array2비교하는 대상인 배열 $...더 비교하는 대상인 배열 $key_compare_func비교 함수는 첫 번째 인수로 두 번째 인수의 비교 결과를 되돌려줌. 참고 사이트 : http://phpdoc.me/manual/kr/function.array-diff-uk..

기억하자정보/보안 2014. 11. 4. 18:08
이미 업로드 된 C99 WebShell 찾는 Google 검색법

관련 사이트 : http://www.hackingsec.in/2012/04/google-dorks-find-backdoor-c99-find.html [출처] 이미 업로드 된 C99 WebShell 찾는 Google 검색법|작성자 코로문safe-mode: off (not secure) drwxrwxrwx c99shellinurl:c99.phpinurl:c99.php uid=0(root)root c99.php"Captain Crunch Security Team" inurl:c99inurl:c99.phpallinurl: c99.phpinurl:c99.phpinurl:"c99.php" c99shellinurl:c99.php uid=0(root)c99shell powered by adminc99shell powe..

기억하자정보/보안 2014. 11. 4. 18:06
PHP WebShell(jahat.php) 파일 분석

PHP WebShell(jahat.php) 파일 분석 출처 : http://blog.naver.com/koromoon/120179484526 [출처] PHP WebShell(jahat.php) 파일 분석|작성자 코로문( 1 ) PHP WebShell Encode GIF89a ? ????A¿A¿A¿!A¹ ????,???? ? ?? D ?;? ( 2 ) PHP WebShell Decode 디코딩 사이트 : http://www.tareeinternet.com/scripts/decrypt.php GIF89a ? ????A¿A¿A¿!A¹ ????,???? ? ?? D ?;?

기억하자정보/보안 2014. 11. 4. 18:04
이전 1 2 3 4 5 다음
이전 다음
최근에 달린 댓글
TAG
  • qoo10
  • 샤오미
  • 솔루엠
  • 키코
  • GPS
  • 로보카 폴리
  • Xiaomi
  • EARMAC
  • 스마트웹캠
  • 안드로이드
  • IoT
  • 사진
  • 공유기
  • 기어베스트
  • 미지아
  • 큐텐
  • 해외직구
  • 유무선공유기
  • 미홈
  • 윈도우10
  • 할인
  • 무선공유기
  • 화순
  • ipcamera
  • 아이피타임
  • 음악
  • 구글
  • ipTIME
  • 샤오팡
  • 음질좋은이어폰
more
Total
Today
Yesterday

티스토리툴바