自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 资源 (3)
  • 收藏
  • 关注

原创 关于OWASP TESTING GUIDE

今天一早收邮件,哈哈,guide V3的中文版已经出来了,就不用我辛辛苦苦的去翻译了。虽然大概看了看,翻译的不是很好,但是也很够用了。 链接:http://www.owasp.org/images/0/06/OWASP%E6%B5%8B%E8%AF%95%E6%8C%87%E5%8D%97%28%E4%B8%AD%E6%96%87%EF%BC%89.pdf 接下来关于这部分

2010-01-27 09:26:00 733

原创 OWASP-CM-005

Testing for File extensions handling (OWASP-CM-005)文件后缀管理测试    Brief Summary 概述  另外,错误的配置可能使得关于访问控制的完整信息暴露给攻击者。 标准的文件后缀使得渗透者获得关于这一文件的技术的有用

2010-01-26 09:19:00 655

原创 OWASP-CM-004

Application configuration management testing (OWASP-CM-004)应用配置管理测试 应用结构中的任何元素的正确配置都是重要的,因为这可以阻止可能危害整个架构安全的错误。配置审查和测试在创造和维护应用结构的过程中是一个关键任务,因为如果对不同的系统使用通用配置,拿这些通用配置可能不适用于特定的网站。

2010-01-25 15:27:00 691

原创 OWASP-CM-003

 Infrastructure configuration management testing (OWASP-CM-003) 基础设施配置管理测试(个人觉得这个说法有点不妥,反正差不多这个意思吧) 具有巨大内在复杂性和异构互联的网络设备实施配置,可以承载数百个web应用,检查每一个单一应用。事实上,单一脆弱点可能导致整个架构的安全问题。为了

2010-01-25 14:25:00 635

原创 OWASP-CM-002

DB Listener Testing (OWASP-CM-002)数据库监听器测试 数据库的监听器是一个网络守护进程。它等待从远程客户端发起的连接请求。这个守护进程可以受到影响,从而影响到数据库的可用性。对于一个Oracle数据库来说,数据监听器就是一个远程连接的接入点。它侦听连接请求,并做出相应处理。如果测试人员可以访问这个服务,这个测试是可能的。测试应

2010-01-25 13:11:00 722

原创 OWASP-CM-001

Configuration Management Testing 配置管理测试 配置管理测试包括:源代码、HTTP准许、认证方法和基础设施的配置等CM一共有8个测试项。 OWASP-CM-001 SSL/TLS测试 即使使用高加密口令,一些错误的配置仍然可以导致使用弱口令也可以访问。

2010-01-22 12:07:00 2795

原创 OWASP-IG-006

OWASP-IG-006 错误代码的分析 在这一节中,我们将分析比较常见的代码(错误信息)。一个很好的集合可以有效的降低整体的执行渗透测试的时间。Not FoundThe requested URL /page.html was not found on this server.Apache/2.2.3 (Unix)

2010-01-22 11:55:00 594

原创 OWASP-IG-005

 Application Discovery (OWASP-IG-005)应用发现      作为安全专业人员,有时给你一个集合的IP地址也可能只有一个IP地址来进行测试。常常有这样的情况,系统通过未关联DNS来隐藏一些web应用。因此,目标比你最开始看到的往往要更丰富。这样的情况大型组织比较常见。Web应用发现就是为了发现这些信息。

2010-01-22 09:37:00 589

原创 TCPDUMP

大家可能都已经对著名的抓包工具Ethereal比较熟悉了,这里再介绍一种基于命令行的抓包工具tcpdump。tcpdump-转储网络上的数据流,tcpdump命令行格式为tcpdump[-adeflnNOpqStvx][-ccount][-Ffile][-iinterface][-rfile][-ssnaplen][-Ttype][-wfile][express

2010-01-14 10:31:00 259

原创 写自己的sniff,with pcap

这是从winpcap的官方网站上翻译下来的Get Started: The format of a pcap application首先让我们了解一个pcap应用程序的常用设计。代码的流程如下所示:1、  首先决定将要用来sniff的网络接口。在Linux下可能是eth0在BSD下可能是xl1等。我们要么在一个字符串(char *)中定义这个设备,或用用户在命令行直

2010-01-14 10:29:00 954

原创 在linux上实现数据捕获

安装vmware tools,实现文件共享最开始目的是为了共享linux和windows下的文件。1、首先,看你的VMware Workstation是不是精简版的,绿色版的还是完全安装版的2、一般VMware Workstation自带tools包,路径C:/Program Files/VMware/VMware Workstation,这是默认安装的情况,看有没有我们想要的.I

2010-01-14 10:28:00 500

原创 DLL注入(转)

DLL的远程注入技术 DLL的远程注入技术是目前Win32病毒广泛使用的一种技术。使用这种技术的病毒体通常位于一个DLL中,在系统启动的时候,一个EXE程序会将这个DLL加载至某些系统进程(如Explorer.exe)中运行。这样一来,普通的进程管理器就很难发现这种病毒了,而且即使发现了也很难清除,因为只要病毒寄生的进程不终止运行,那么这个DLL就不会在内存中卸载,用户也就无法在资源管理器中删

2010-01-14 10:09:00 358

原创 OWASP-IG-004

 Testing for Web Application Fingerprint (OWASP-IG-004)WEb应用指纹测试     怎么做的呢?其实很简单,就是使用一些请求,通过web返回的信息同已知特征相比较,就能够判断这个网站用的是什么程序,服务器是什么版本的。  服务器的版本类型不同,将影响整个测试的环节。服务器的命令不同

2010-01-13 15:21:00 421

原创 OWASP-IG-003

 Identify application entry points (OWASP-IG-003)识别应用程序的注入点 什么是注入点? 简而言之,就是可以被渗透进入的点。 对要攻击的应用程序有了初步的认识后,攻击者会试图定位由人为构造的输入而产生的错误信息。 通过一个拦截代理服务器(intercepting

2010-01-13 14:43:00 622

原创 OWASP-IG-002

Search engine discovery/Reconnaissance (OWASP-IG-002) 搜索引擎发现/侦查 本节介绍了如何获得谷歌的索引并查看谷歌缓存中是否已经移除相关的网页内容。 一旦Googlebot已完成抓取,搜索引擎会以网页上的tag和相关属性作为索引,如标题>,以返回相关的搜索结果。

2010-01-13 11:58:00 464

原创 OWASP-IG-001

  information gathering就是信息搜集。在做渗透测试的过程中,搜集信息一定是第一步。 IG就是信息搜集。IG-001测试Spiders, Robots, and Crawlers 这一节主要描述如何测试robot.txt文件。 每个网站都有一个robot.txt,在这个文件中声明该网站中不想

2010-01-13 10:04:00 668

[天书夜读-从汇编语言到Windows内核编程].谭文.邵坚磊.扫描版.pdf

[天书夜读-从汇编语言到Windows内核编程].谭文.邵坚磊.扫描版.pdf [天书夜读-从汇编语言到Windows内核编程].谭文.邵坚磊.扫描版.pdf

2010-12-02

Knark-0.59源代码

knark是基于linux等内核的rootkit knark适用于linux2.2内核

2009-12-29

file Operation

该程序可以在f盘下创建一个text.txt的文件..并提供读写删除功能;其中写文件时会记录系统时间

2008-12-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除