|
![]() | 作者: happyname [happyname]
![]() |
登录 |
本帖被netdemon锁定,原因:帖子不符合本版发帖规则 http://www.yndedu.net/i.htm |
地主 发表时间: 05-10-27 02:11 |
![]() | 回复: woshilvqun [woshilvqun] ![]() |
登录 |
首先看下这个网站是否属于asp的,如果属于html就放弃把 如果是asp的,那么就注入它 |
B1层 发表时间: 05-11-26 21:11 |
![]() | 回复: blackx [blackx] ![]() |
登录 |
可以通过服务器上面的漏洞去入浸它 |
B2层 发表时间: 06-02-15 11:03 |
![]() | 回复: newsun [newsun] ![]() |
登录 |
打开http://www.yndedu.net/jjs/jjsindex.htm看看是不是你想要的? |
B3层 发表时间: 06-03-04 17:42 |
![]() | 回复: newsun [newsun] ![]() |
登录 |
用户名为reserve 不用密码的! |
B4层 发表时间: 06-03-04 17:47 |
![]() | 回复: axjljsz [axjljsz] ![]() |
登录 |
可以试试用注入的方法 如 啊D工具包 海洋顶端 对asp页很好用 |
B5层 发表时间: 06-03-05 02:44 |
![]() | 回复: flyrain [flyrain] ![]() |
登录 |
newsun,你是怎么发现用户名密码的?查看fla的源代码再结合asp注入吗?小弟请教了 |
B6层 发表时间: 06-03-06 17:01 |
![]() | 回复: newsun [newsun] ![]() |
登录 |
只是查看了Flash的原码。然后在动作里有跳转网页的地址。 |
B7层 发表时间: 06-03-07 13:27 |
![]() | 回复: newsun [newsun] ![]() |
登录 |
因为像类似的Flash我也做过所以我就按照我的思路去分析,结果就是这么简单!呵呵…… |
B8层 发表时间: 06-03-07 13:30 |
![]() | 回复: qinyangwen [qinyangwen] ![]() |
登录 |
佩服![]() |
B9层 发表时间: 06-03-13 00:36 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号