Redis 未授权访问配合 SSH key 文件利用分析
admin 5年前 (2015-11-20) 2237浏览 1评论
转自:http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/ Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Ke...
admin 5年前 (2015-11-20) 2237浏览 1评论
转自:http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/ Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Ke...
admin 6年前 (2015-08-16) 2268浏览 0评论
转自:http://blog.nsfocus.net/cc-attack-defense/ DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种...
admin 6年前 (2015-08-15) 2341浏览 0评论
转自:绿盟科技博客 http://blog.nsfocus.net/evolution-of-ddos-attack-tools/ 在DDoS的领域里面,攻击工具扮演着一个重要的角色,因为事实上的DDoS攻击,都是依靠攻击工具来实施的。因此对它们进...
admin 6年前 (2015-08-15) 2015浏览 0评论
转自:http://drops.wooyun.org/tips/4715 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。 BTW:本文翻译比较随意,...
admin 6年前 (2015-06-18) 2814浏览 0评论
俗话说进攻是最好的防御,而这与信息安全世界并没有什么不同。通过这15个故意存漏洞网站来提升你的黑客技能,你会成为最好的防守者——无论你是一名开发人员、安全管理者、审计师或者测试人员。请牢记:熟能生巧! 1、Bricks Bricks是一个建立于PH...
admin 6年前 (2015-06-11) 2354浏览 0评论
转自:习科论坛bobylive 前段时间有个奇怪的培训机构过来我们学校要搞个什么信息安全比赛,问了绿盟的一个朋友,听都没听过有家这样的安全公司,于是我小小的调戏了一下,期 间的故事是颠簸起伏,于是就有了这次YD的检测。本文只是讲解渗透思路和技巧,部分...
admin 6年前 (2015-05-13) 2289浏览 0评论
在mysql数据库的group by语句存在with rollup修饰语,使用with rollup修饰语可以在group by结果后面额外添加一行(该行内容中group by的列会返回一个NULL,其他列则返回相应的内容)。 group by ....
admin 6年前 (2015-05-11) 3702浏览 0评论
转自:http://blog.csdn.net/u011721501/article/details/44982111 0x00 由于博客实在没什么可以更新的了,我就把目前做的事情总结一下,当做一篇博客,主要是谈一谈项目中所运用的一些技术。目前市面上...
admin 6年前 (2015-05-06) 2458浏览 0评论
0x00 前言 首先,我们来看下整个验证码实现的原理 1.客户端发起一个请求 2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。 3.服务端将验证码和SessionID一并返回给客户端 4.客户端提交验证码连同SessionI...
admin 6年前 (2015-04-08) 1330浏览 0评论
转自:http://www.1937cn.net/?p=916 1.查看服务器信息 2.查询旁站 3.查询CMS 4.锁定旁站下手 一共4个不是DZ的,去看了下只有http://www.BBBB.de是可以访问的,另外三个访问不了的,所以锁定h...
admin 6年前 (2015-02-26) 1682浏览 0评论
转自:http://www.freebuf.com/news/special/59191.html 如今越来越多的商场、咖啡店、饭店等公共场所都提供了开放的WiFi网络。不过有时即便我们的设备连上了WiFi,当随便打开一个网页就会立即弹出身份验证页...
admin 6年前 (2015-02-05) 1949浏览 0评论
转自:https://butian.360.cn/print/index/qid/QTVA-2015-167996 有时候我们总在奇怪为什么这么多网民的银行金额出现盗刷的情况?为什么钓鱼网站会屡屡得手?为什么大家的防范意识那么脆弱呢?近日,名叫“庞德...
admin 6年前 (2015-02-04) 1483浏览 0评论
转自:http://www.xue163.com/131/6/1310369.html 和 http://ipleak.net/ What is a “DNS leaks”? In this context, with ...
admin 6年前 (2015-01-08) 1999浏览 0评论
转自:http://lr3800.com/%E6%88%91%E7%9A%84%E6%96%87%E7%AB%A0/188.html 互联网上有什么CDN加速的产品,如360网站卫士,加速乐,百度云加速等等,同时也提供了网站防火墙、DDoS保护、 C...
admin 6年前 (2015-01-06) 2265浏览 0评论
转自:http://bobao.360.cn/learning/detail/177.html 为什么会有免费的代理? 因为他可以轻易地感染上千万的用户并窃取数据。 这是从Defcon 20 上偶然发现的,演讲者讲述了他是如何组建一个基于javas...
admin 6年前 (2015-01-04) 2167浏览 0评论
转自:http://drops.wooyun.org/tips/4482 0×00 背景 今天看到zone里有同学发帖说了探测支付宝登录状态的帖子:http://zone.wooyun.org/content/17665 由此我想到了我们parsec...
admin 6年前 (2015-01-04) 4987浏览 0评论
今天遇到了一个order by的mysql盲注,发现order by注入和普通的select注入有很多不一样的地方,下面以该注入点为实例讲解一下order by的注入技巧。 ps:order by注入也是分报错注入和盲注的,由于该注入点是盲注,所以首...
admin 6年前 (2015-01-04) 2085浏览 0评论
一、unserialize()函数特性 wordpress存在一个反序列漏洞比较火,具体漏洞可以看这篇:http://drops.wooyun.org/papers/596, 也可以去看英文的原文:http://vagosec.org/2013/09...
admin 6年前 (2015-01-03) 2957浏览 0评论
0x00 背景 本文是为了揭示那些被忽视的开发安全问题,主要针对基础设施部署环境,基础解决方案包括(内部、外部、云环境)。 0x01 攻击面 GitHub Fun 版本控制工具(Revision Control Tools) 持续集成工具(Conti...
admin 6年前 (2015-01-03) 1461浏览 0评论
SQLiGOD的详细介绍可以参考:MYSQLi小助手——SQLiGODS(联合查询回显) 转自:http://blog.sycsec.com/?p=505 0×00 前言 之前一两个月 国外好像发了一个叫做SQLiGOD的东西 感觉有点6 所以就去研...