安全
文章平均质量分 71
微岩
这个作者很懒,什么都没留下…
展开
-
SQL注入漏洞全接触--1. 入门篇
随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。 SQL注入是从正常的WWW转载 2013-05-24 17:49:44 · 1149 阅读 · 0 评论 -
Android StageFright漏洞攻击
1. 简介网络安全机构Zimperium最近发现一个Android有史以来最为严重的漏洞,该漏洞预计会影响95%的Android设备,攻击者可利用该漏洞远程操控手机的麦克风、窃取文件、查看邮件并获取个人证书等。Android 2.2到5.1的所有版本上均存在此漏洞。2. 漏洞说明该漏洞是由于Android StageFright缓冲以溢出造成。 示例如下:(Nexus 5, Android 5.1原创 2015-07-30 13:59:32 · 3744 阅读 · 0 评论 -
局域网监听的原理、实现与防范
局域网监听的原理、实现与防范 一、引言 随着计算机技术的发展,网络已日益成为生活中不可或缺的工具,但随之而来的非法入侵也一直威胁着计算机网络系统的安全。由于局域网中采用广播方式,因此,在某个广播域中可以监听到所有的信息包。而黑客通过对信息包进行分析,就能获取局域网上传输的一些重要信息。事实上,很多黑客入侵时都把局域网扫描和监听作为其最基本的步骤和手段,原因是想用这种方法获取想要的密转载 2013-09-11 20:19:49 · 2157 阅读 · 0 评论 -
获取webshell权限的45种方法
1, 到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2, 到Google ,site:cq.cn inurl:asp 3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用'or'='or'来登陆 4, 关键字:Co Net MIB Ver 1.0网转载 2013-04-08 10:23:38 · 199790 阅读 · 1 评论 -
史上20大计算机病毒
一谈计算机病毒,足以令人谈“毒”变色。硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他计算机。中了病毒,噩梦便开始了。有报告显示,仅2008年,计算机病毒在全球造成的经济损失就高达85亿美元。计算机病毒现身江湖已多年,可以追溯到计算机科学刚刚起步之时,那时已经有人想出破坏计算机系统的基本原理。1949年,科学家约翰•冯•诺依曼声称,可以自我复制的程序并非天方夜谭。不过几十年后,黑转载 2013-07-17 13:06:13 · 3350 阅读 · 0 评论 -
破解Google Gmail的https新思路
【转】破解Google Gmail的https新思路 最近,Google针对Gmail被攻击事件,全面默认启用了始终以https访问Gmail的方式了。但是,对于可以动用整个国家力量的黑客来说,从网络通讯数据中(在此不讨论对用户电脑种木马破解https的情况,只讨论在网络通讯数据中破解https的方法)破解https除了暴力破解(暴力破解https即使按照现在的集群计算能力仍旧需要几转载 2013-06-28 10:45:31 · 1398 阅读 · 0 评论 -
一份详尽的IPC$入侵资料
一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少).因此我写了这篇相当于解惑的教程.想把一些转载 2013-05-16 11:10:18 · 1179 阅读 · 0 评论 -
SQL注入漏洞全接触--3.高级篇
看完入门篇和进阶篇后,稍加练习,破解一般的网站是没问题了。但如果碰到表名列名猜不到,或程序作者过滤了一些特殊字符,怎么提高注入的成功率?怎么样提高猜解效率?请大家接着往下看高级篇。1. 利用系统表注入SQLServer数据库SQLServer是一个功能强大的数据库系统,与操作系统也有紧密的联系,这给开发者带来了很大的方便,但另一方面,也为注入者提供了一个跳板,我们先来看看几个具体的转载 2013-05-27 10:16:16 · 1105 阅读 · 0 评论 -
SQL注入漏洞全接触--2. 进阶篇
1. SQL注入的一般步骤(1) 判断环境,寻找注入点,判断数据库类型,这在入门篇已经讲过了。(2) 根据注入参数类型,在脑海中重构SQL语句的原貌,按参数类型主要分为下面三种: (A) ID=49 这类注入的参数是数字型,SQL语句原貌大致如下: Select * from 表名 where 字段=49 注入的参数为ID=49 And转载 2013-05-24 17:53:33 · 1186 阅读 · 0 评论 -
黑客ABC
0.前言本文给吃瓜群众看得,不谈技术,只是谈谈和黑客有关的一般内容,看看即可,可带瓜子,勿要笔记。1. 黑客大多数人对黑客这个词的认识是片面的,现在和这个词联系最多的是酷,牛逼,以及其它各种负面词汇。 黑客起源于20世纪50年代,MIT的技术模型铁路俱乐部(Tech Model Railroad Club,TMRC)。 “hack”一词大概很早就由MIT 的学生提出了,他们一直用这个词来形容本校原创 2016-11-14 18:52:28 · 1954 阅读 · 1 评论