自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(25)
  • 收藏
  • 关注

转载 ubuntu14.04 x86编译upx 3.92 及so加固

的参考文章:http://www.cnblogs.com/fishou/p/4202061.html1.download upx和所依赖的组件upx3.92:https://www.pysol.org:4443/hg/upx.hg/archive/tip.tar.gzLZMA4.43:http://nchc.dl.sourceforge.net/projec...

2016-08-16 21:58:00 539

转载 Linux服务器应急事件溯源报告

Linux服务器应急事件溯源报告小博博·2016/02/18 17:43Author:Inn0team0x00 目录关于目标环境的中间进度检测报告一:情况概述二:取证情况2.1 目标网络情况2.2 针对xxx服务器中间件的检测2.3 针对xxx服务器进程及端口的检测2.4 发现攻击者的攻击操作三:溯源操作...

2016-03-03 23:17:00 266

转载 【原创】Themida 2260 虚拟机 FISH 初探(一)

标 题:【原创】Themida 2260 虚拟机 FISH 初探(一)作 者:xiaohang时 间:2016-03-03,00:39:37链 接:http://bbs.pediy.com/showthread.php?t=208207引用:标题:【原创】Themida2260虚拟机FISH初探(二)作者:xiaohang时间:2016-...

2016-03-03 23:14:00 363

转载 内网渗透思路

Sky's自留地关注互联网安全,关注安全&攻击技术。搜索关键字搜索首页申请链接内网渗透测试思路[转自网络]作者:sky孵化于:March 15, 2015家属:学习类,技术类访问: 2,136 次写在前面渗透测试是门技术,也是一门艺术。这门技术(艺术)一开始也不是每个人都会...

2016-01-30 20:47:00 372

转载 Android应用安全开发之源码安全

Android应用安全开发之源码安全gh0stbo·2016/01/21 10:240x00 简介Android apk很容易通过逆向工程进行反编译,从而是其代码完全暴露给攻击者,使apk面临破解,软件逻辑修改,插入恶意代码,替换广告商ID等风险。我们可以采用以下方法对apk进行保护.0x01 混淆保护混淆是一种用来隐藏程序意图的技术,可以增加代码阅...

2016-01-22 19:51:00 108

转载 参数化查询为什么能够防止SQL注入

很多人都知道SQL注入,也知道SQL参数化查询可以防止SQL注入,可为什么能防止注入却并不是很多人都知道的。本文主要讲述的是这个问题,也许你在部分文章中看到过这块内容,当然了看看也无妨。首先:我们要了解SQL收到一个指令后所做的事情:具体细节可以查看文章:Sql Server 编译、重编译与执行计划重用原理在这里,我简单的表示为:收到指令 -> 编译SQL生...

2016-01-19 16:51:00 108

转载 Nmap扫描原理与用法

Nmap扫描原理与用法2012年6月16日1Nmap介绍Nmap扫描原理与用法PDF:下载地址Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参...

2016-01-19 16:41:00 104

转载 Mysql安全配置

Mysql安全配置zhangsan·2014/06/14 11:550x01 前言很多文章中会说,数据库的权限按最小权限为原则,这句话本身没有错,但是却是一句空话。因为最小权限,这个东西太抽象,很多时候你并弄不清楚具体他需要哪些权限。 现在很多mysql用着root账户在操作,并不是大家不知道用root权限太大不安全,而是很多人并不知道该给予什么样的权限既安全又...

2016-01-19 12:17:00 43

转载 Burpsuite教程与技巧之HTTP brute暴力破解

常规的对username/passwprd进行payload测试,我想大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题,很多朋友疑惑了.之前,我记得我介绍过burpsuite的intruder功能(BurpSuite教程与技巧之SQL Injection),想必很多人没什么印象,在此,以HTTP brut...

2016-01-19 10:05:00 105

转载 深入了解SQL注入绕过waf和过滤机制

深入了解SQL注入绕过waf和过滤机制r00tgrok·2014/03/02 13:24知己知彼百战不殆 --孙子兵法[目录]0x00 前言 0x01 WAF的常见特征 0x02 绕过WAF的方法 0x03 SQLi Filter的实现及Evasion 0x04 延伸及测试向量示例 0x05 本文小结 0x06 参考资料 0x00...

2016-01-18 15:48:00 323

转载 关于重复发包的防护与绕过

目前由重复发包造成的问题主要有撞库,爆破等。而随着泄漏密码的越来越多,这一类问题造成的影响也越来越严重,随之大部分网站都做了对重复发包的防护。但是也有部分防护不完善,可以进行绕过。0x01.基于IP的防护许多网站为了防止重复发包这一问题,限制了每个ip的尝试次数,如果失败n次之后这个ip就暂时限制使用这一功能。大部分php网站的获取ip都与$_SERVER[‘HTT...

2016-01-18 15:43:00 312

转载 Xdex(百度版)脱壳工具基本原理

【原创】Xdex(百度版)脱壳工具基本原理作 者:sherrydl时 间:2015-12-13,10:52:45链 接:http://bbs.pediy.com/showthread.php?t=206441学习移动安全快一年了,最近花了一些时间写了一个脱壳机(分百度版和通用版)。核心思想是:根据dalvik获取dex各个数据段的方式,我也用同样的函数去获取,然后一步一步去恢复成...

2016-01-18 12:37:00 391

转载 利用中转输出表制作HijackDll

【原创】利用中转输出表制作HijackDll(附工具源码)作 者:baixinye时 间:2012-08-05,16:48:45链 接:http://bbs.pediy.com/showthread.php?t=154269众所周知,PE文件中的导出表指向一个IMAGE_EXPORT_DIRECTORY结构,该结构定义如下:typedefstruct_IMAGE_EXPORT_...

2016-01-17 19:56:00 109

转载 webshell查杀

大部分Webshell查杀工具都是基于关键字特征的,通常他们会维护一个关键字列表,以此遍历指定扩展名的文件来进行扫描,所以可能最先想到的是各种字符串变形,下面总结了一些小的方法,各种不足之前还请看官拍砖.0×01 字符串上的舞蹈一般标准的一句话Webshell是利用PHP的eval函数,动态执行其他函数功能.其标准的形式如下:@eval ($_POST[xxxxx...

2016-01-16 19:39:00 181

转载 说说无线路由器后门的那些事儿(1)-D-Link篇

【原创】说说无线路由器后门的那些事儿(1)-D-Link篇作 者:gamehacker时 间:2013-11-29,11:29:19链 接:http://bbs.pediy.com/showthread.php?t=182012说说无线路由器后门的那些事儿(1)-D-Link篇  前不久devttys0在自己的网站上纰漏了D-Link、Tenda无线路由...

2016-01-16 19:09:00 230

转载 htpwdScan — 一个简单的HTTP暴力破解、撞库攻击脚本

李姐姐之前跟我们分享了子域名枚举工具subDomainBrute《subDomainsBrute — 改进渗透测试时暴力枚举子域名的python脚本》,这回带给我们htpwdScanhtpwdScan 是一个简单的HTTP暴力破解、撞库攻击脚本:1. 支持批量校验并导入HTTP代理,低频撞库可以成功攻击大部分网站,绕过大部分防御策略和waf2. 支持直接导入互联网上泄露的社工库,...

2016-01-16 18:51:00 177

转载 OD消息断点

【文章作者】: icefisher【作者邮箱】:181712814@qq.com【软件下载】:【软件名称】: echap518.exe(只是供学习的crackme)【加壳方式】: 里面直接有个unpacked.ExE,是脱过壳的见【原创】我也来谈谈消息断点二【保护方式】:【使用工具】: OllyICE【文章日期】: 20080813-----------------------...

2016-01-16 18:17:00 230

转载 Burp Suite详细使用教程-Intruder模块详3

Burp Suite使用详细教程连载的第三章。0×02 Intruder—内置有效负荷测试使用技巧内置有效负荷测试选择项如下图:今天的小技巧使用的是 numbers,给大伙科普下:Numbers 数字可用于遍历文档ID、会话令牌等。数字可以为十进制或者十六进制、整数或分数、按顺序排列、逐步递增或完全随机。今天我们就来看看他在注入中的妙用。嘿嘿。在《 MYSQL 手工注入高...

2016-01-16 16:54:00 476

转载 burp intruder模块详解

0×01 介绍安装要求:Java 的V1.5 + 安装( 推荐使用最新的JRE ), 可从这里免费 http://java.sun.com/j2se/downloads.htmlBurp Suite 下载地址: http://portswigger.net/burp/download.html入门:安装完成后可以双击可执行的JAR 文件,如果不工作,你可以...

2016-01-16 16:28:00 133

转载 IOS资源

http://samdmarshall.com/re.htmlReverse Engineering ResourcesDebuggingThese are very important guides for understanding the debugging process and how applications work.Mac OS X Deb...

2015-05-12 12:34:00 70

转载 网页编码就是那点事

转载:http://www.qianxingzhem.com/post-1499.html网页编码就是那点事编码一直是让新手头疼的问题,特别是 GBK、GB2312、UTF-8 这三个比较常见的网页编码的区别,更是让许多新手晕头转向,怎么解释也解释不清楚。但是编码又是那么重要,特别在网页这一块。如果你打出来的不是乱码,而网页中出现了乱码,绝大部分原因就出在了编码上了。此...

2015-05-12 12:15:00 68

转载 ZeroAccess分析

来源:http://bbs.pediy.com/showthread.php?t=141124&highlight=ZeroAccess总序这分成四个部分的系列文章,是一个完全的一步一步来分析ZeroAccessRootkit的教程。它也被叫做Smiscar恶意软件,或叫做Max++rootkit。透过循着教程一步步的看下去,你可以更深入更好的理解到在分析复杂到此种...

2015-05-09 15:04:00 318

转载 Malware分析

//文章来源:http://www.2cto.com/Article/201312/265217.htmlby Kungen@CyberSword想要查找恶意样本,首先要知道查找样本所需的基本信息,包括病毒名称、样本文件名、HASH值。对于最新发现的病毒,SECURELIST、VirusTotal网站会第一时间放出病毒和样本的分析报告,这些分析报告中包含我们...

2015-05-07 12:18:00 530

转载 EPROCESS ETHREAD PEB重要成员

-----------------------------------------------------------------------win7 x86中----------------------------------------------------------------------------kd> dt _PEBnt!_PEB +0x000 Inheri...

2015-05-06 21:32:00 191

转载 系统调用学习笔记

开始学内核的时候,一定会讲从ring3到ring0的调用,但是网上很多的文章讲的模棱两可,这次记录下我对系统调用的研究。。。。。。。。一个线程由用户态进入内核态的途径有3种典型的方式:1、 主动通过int 2e(软中断自陷方式)或sysenter指令(快速系统调用方式)调用系统服务函数,主动进入内核2、 发生异常,被迫进入内核3、 发生硬件中断,被迫进入内核现在...

2015-04-20 21:31:00 111

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除