最新消息:

渗透流程与思路

低权限php结合高权限python进行socket通信后门

低权限php结合高权限python进行socket通信后门

admin 1年前 (2016-05-02) 1686浏览 2评论

转自:http://www.hackblog.cn/post/77.html 这个想法来源于一次攻击尝试,拿到webshell之后发现服务器在内网,而且权限并不是root,通过python的ttyshell反弹回来进行提权获取了root权限,不过为了...

安全事件响应系统设计探讨

安全事件响应系统设计探讨

admin 2年前 (2016-01-03) 1422浏览 0评论

转自:http://blog.nsfocus.net/security-incident-response-system-design/ 层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复...

XPath盲注学习

XPath盲注学习

admin 2年前 (2015-12-21) 1742浏览 0评论

一、XPath语法简介 参考:XPath 教程 XPath是一种在XML文档中查找目标信息的语言,可以用来在XML文档中对元素和属性进行遍历。XPath使用路径表达式来选取XML文档中的节点或节点集。 在XPath中,有七种类型的节点:元素、属性、文...

那些年做过的ctf之加密篇

那些年做过的ctf之加密篇

admin 2年前 (2015-11-20) 1423浏览 0评论

转自:http://drops.wooyun.org/tips/10002 最近ctf做的比较多,顺便整理一下做个笔记,大概有加密篇、隐写篇、逆向破解和web方向的几篇文章,整理出来之后会陆续发出来。 0x01 Base64 Base64: ZXZ...

(转)CC攻击的变异品种 慢速攻击

(转)CC攻击的变异品种 慢速攻击

admin 2年前 (2015-08-16) 1239浏览 0评论

转自:http://blog.nsfocus.net/cc-attack-defense/ DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种...

(转)DDoS攻击工具演变

(转)DDoS攻击工具演变

admin 2年前 (2015-08-15) 1378浏览 0评论

转自:绿盟科技博客  http://blog.nsfocus.net/evolution-of-ddos-attack-tools/ 在DDoS的领域里面,攻击工具扮演着一个重要的角色,因为事实上的DDoS攻击,都是依靠攻击工具来实施的。因此对它们进...

(转)如何发现 NTP 放大攻击漏洞

(转)如何发现 NTP 放大攻击漏洞

admin 2年前 (2015-08-15) 980浏览 0评论

转自:http://drops.wooyun.org/tips/4715 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。 BTW:本文翻译比较随意,...

选个“靶子”练练手:15个漏洞测试网站带你飞

选个“靶子”练练手:15个漏洞测试网站带你飞

admin 2年前 (2015-06-18) 1695浏览 0评论

俗话说进攻是最好的防御,而这与信息安全世界并没有什么不同。通过这15个故意存漏洞网站来提升你的黑客技能,你会成为最好的防守者——无论你是一名开发人员、安全管理者、审计师或者测试人员。请牢记:熟能生巧! 1、Bricks Bricks是一个建立于PH...

换个思路,对某培训机构进行一次YD的社工检测

换个思路,对某培训机构进行一次YD的社工检测

admin 2年前 (2015-06-11) 1389浏览 0评论

转自:习科论坛bobylive 前段时间有个奇怪的培训机构过来我们学校要搞个什么信息安全比赛,问了绿盟的一个朋友,听都没听过有家这样的安全公司,于是我小小的调戏了一下,期 间的故事是颠簸起伏,于是就有了这次YD的检测。本文只是讲解渗透思路和技巧,部分...

MySQL group by with rollup

MySQL group by with rollup

admin 2年前 (2015-05-13) 1282浏览 0评论

在mysql数据库的group by语句存在with rollup修饰语,使用with rollup修饰语可以在group by结果后面额外添加一行(该行内容中group by的列会返回一个NULL,其他列则返回相应的内容)。 group by ....

浅谈PHP自动化代码审计技术

浅谈PHP自动化代码审计技术

admin 2年前 (2015-05-11) 2664浏览 0评论

转自:http://blog.csdn.net/u011721501/article/details/44982111 0x00 由于博客实在没什么可以更新的了,我就把目前做的事情总结一下,当做一篇博客,主要是谈一谈项目中所运用的一些技术。目前市面上...

验证码常见安全问题

验证码常见安全问题

admin 2年前 (2015-05-06) 1300浏览 0评论

0x00 前言 首先,我们来看下整个验证码实现的原理 1.客户端发起一个请求 2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。 3.服务端将验证码和SessionID一并返回给客户端 4.客户端提交验证码连同SessionI...

渗透德国某华人社区

渗透德国某华人社区

admin 3年前 (2015-04-08) 795浏览 0评论

转自:http://www.1937cn.net/?p=916 1.查看服务器信息 2.查询旁站 3.查询CMS 4.锁定旁站下手 一共4个不是DZ的,去看了下只有http://www.BBBB.de是可以访问的,另外三个访问不了的,所以锁定h...

绕过WiFi验证:四招教你免费使用WiFi

绕过WiFi验证:四招教你免费使用WiFi

admin 3年前 (2015-02-26) 1017浏览 0评论

转自:http://www.freebuf.com/news/special/59191.html 如今越来越多的商场、咖啡店、饭店等公共场所都提供了开放的WiFi网络。不过有时即便我们的设备连上了WiFi,当随便打开一个网页就会立即弹出身份验证页...

Dealing with DNS Leaks

Dealing with DNS Leaks

admin 3年前 (2015-02-04) 907浏览 0评论

转自:http://www.xue163.com/131/6/1310369.html    和 http://ipleak.net/ What is a “DNS leaks”? In this context, with ...

为什么会有免费代理

为什么会有免费代理

admin 3年前 (2015-01-06) 1277浏览 0评论

转自:http://bobao.360.cn/learning/detail/177.html 为什么会有免费的代理? 因为他可以轻易地感染上千万的用户并窃取数据。 这是从Defcon 20 上偶然发现的,演讲者讲述了他是如何组建一个基于javas...