安全
Aiden御舟
所谓命运,只是你未曾察觉的自己。
展开
-
被动扫描神器GourdScan搭建的正确姿势
GourdScan是一个分布式SQL漏洞扫描器,采用Python+PHP开发,后端采用SQLMAP。通过浏览器代理方式获取请求进行漏洞检测。神器用起来简单但环境搭建还是有点麻烦,花了一晚上时间终于运行成功。 现把完整搭建过程分享如下: 操作系统: windows7工具准备:phpStudy:http://rj.bai原创 2016-09-15 14:30:27 · 3446 阅读 · 0 评论 -
如何配置使用 HTTP 严格传输安全(HSTS)
HTTP 严格传输安全(HSTS)是一种安全功能,web 服务器通过它来告诉浏览器仅用 HTTPS 来与之通讯,而不是使用 HTTP。本文会说明如何在 Apache2、Nginx 和 Lighttpd 上如何启用 HSTS。在主流的 web 服务器上测试通过: Nginx 1.1.19、 Lighttpd 1.4.28 和 Apache 2.2.22 ,环境为 Ubuntu 12.04、 Debi转载 2015-10-25 22:24:51 · 13997 阅读 · 0 评论 -
一句话添加root账户
useradd -p 0`openssl passwd -1 -salt 'abc' cqrdpass` -u -o -g root -G root -s /bin/bash -d /usr/bin/cqrd cqrduseradd 添加用户useradd -p 0`openssl passwd -1 -salt 'abc' cqrdpass` abc是盐值,可以随便填写,cq转载 2015-10-13 11:07:34 · 1425 阅读 · 0 评论 -
XVWA黑客靶场发布
简介Xtreme Vulnerable Web Application (XVWA)是一款使用PHP/MySQL编写的靶场,可以帮助初学者快速学习安全姿势。我们建议将这个靶场部署在本地服务器来提升你的能力。当然了学习并掌握这些姿势后,还望各位能够积极的在评论区交流经验,帮助更多的朋友。XVWA中包含的漏洞SQL Injection – Error Based转载 2015-10-26 19:22:10 · 2213 阅读 · 0 评论 -
APT组织PawnStorm 0Day如何绕过Java点击播放保护
几个月以前,趋势科技发现了APT组织Pawn Storm利用之前未经披露的Java漏洞(CVE-2015-2590)进行攻击。在那之后,我们注意到一个被用于染过Java点击播放(click-to-play)保护的独立漏洞。第二个漏洞(CVE-2015-4902)现在已经在Oracle定期的季度更新中被修复,并将此归功于趋势科技的发现。FreeBuf百科:Click-to转载 2015-10-26 14:34:31 · 681 阅读 · 0 评论 -
自学成才的黑客(安全研究员)是从哪学到那些知识的?
http://www.zhihu.com/question/23073812/answer/23563575?utm_source=weibo&utm_medium=weibo_share&utm_content=share_answer&utm_campaign=share_button转载 2015-10-25 14:14:40 · 939 阅读 · 0 评论 -
安全盒子装B公开课: 装B架构师-K0r4dji
面试官:渗透测试入手知识点:一、常见数据库Oracle、DB2、SqlServer、MySql、Access ..等二、前端基础JavaScript、CSS、HTML、ActionScript、Ajax、Jquery..三、TCP/HTTP ..等协议TCP、UDP、STMP、ICMP、ARP、HTTP、SSL ...等四、常见的上传/解转载 2015-10-25 13:50:00 · 2680 阅读 · 0 评论 -
如何清除windows入侵的记录
安全日志 系统日志 DNS日志默认位置:%systemroot%system32config,默认文件大小512KB,管理员都会改变这个默认大小。安全日志文件:%systemroot%system32configSecEvent.EVT 系统日志文件:%systemroot%system32configSysEvent.EVT 应用程序日志文件:%systemroot%s转载 2015-10-25 13:13:26 · 2127 阅读 · 0 评论 -
谈渗透测试方法和流程
1,分析目标网站内容及功能 (1) 首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取. (2) 爬行网站目录,使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准.将爬行结果存档,如果可以,此处应分析出网站是否使用通用程序,如果是,记录下来.进行下一步. (3) 根据上一步的爬行结转载 2015-10-10 16:46:05 · 752 阅读 · 0 评论 -
windows2003下创建永远的隐藏帐户
防止黑客侵入你正在使用的Windows系统当黑客入侵一台主机后,会想方设法保护自己的“劳动成果”,因此会在肉鸡上留下种种后门来长时间得控制肉鸡,其中使用最多的就是账户隐藏技术。在肉鸡上建立一个隐藏的账户,以备需要的时候使用。账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在,因此危害性很大,本文就对隐藏账户这种黑客常用的技术进行揭密。 在隐藏系统账户之前,我们有必转载 2015-10-25 00:41:23 · 934 阅读 · 0 评论 -
CSRFGuard 3 Token Injection
OverviewOWASP CSRFGuard implements a variant of the synchronizer token pattern to mitigate the risk of CSRF attacks. In order to implement this pattern, CSRFGuard must offer the capability to plac转载 2015-09-19 16:31:59 · 1422 阅读 · 0 评论 -
Heartbleed 实战:一个影响无数网站的缓冲区溢出漏洞
作者: 李博杰昨天 OpenSSL 爆出了名为 Heartbleed 的重大安全漏洞(CVE-2014-0160),通过 TLS 的 heartbeat 扩展,可以读取运行 HTTPS 服务的服务器上长达 64 KB 的内存,获取内存中可能存在的敏感信息。由于这个漏洞已经存在三年,Debian stable (wheezy) 和 Ubuntu 12.04 LTS、13.04、13.10 等转载 2015-10-03 17:38:07 · 897 阅读 · 0 评论 -
JSPWebShell的进一步提权
对方环境:Readhat+Tomcat+JSP+MYSQL5 shell是root系统权限 也许有的同学问,都是root了还进一步~进到哪?嗯~说下把,jsp的shell 我没见过能直接执行shell命令的.. 包括法克工具包里面的jsp shell 大多数都是改了下版权的一个jsFolder~~好吧 不吐槽了,在这种情况下呢,我们要远程登陆他的ssh 需要怎么做转载 2015-09-15 21:40:08 · 3485 阅读 · 0 评论 -
Linux清除用户登录记录和命令历史方法
清除登陆系统成功的记录[root@localhost root]# echo > /var/log/wtmp //此文件默认打开时乱码,可查到ip等信息[root@localhost root]# last //此时即查不到用户登录信息清除登陆系统失败的记录[root@localhost root]# echo > /var/log/btmp //此文件默认打开转载 2015-09-15 21:38:52 · 40073 阅读 · 0 评论 -
Java写文件时文件名00截断BUG导致的文件上传漏洞及修复
Java在上面两种环境写文件时,会因为00截断而无法正确为新生成的文件命名。比如用户需要的用户名abc.jsp .jpg,但经过00截断后,生成的文件的名称变为abc.jsp , 因此我们在涉及到上传的文件名没更改名称或者可自定义目录的时候加以利用测试环境:1.windows7(x64)+tomcat7+jdk1.62.Linux3.0(ubuntu11.10)(x86)+to转载 2015-09-15 19:06:58 · 3513 阅读 · 0 评论 -
扩展PropertyPlaceholderConfigurer对prop文件中的属性加密
一、背景处于安全考虑需要对.properties中的数据库用户名与密码等敏感数据进行加密。项目中使用了Spring3框架统一加载属性文件,所以最好可以干扰这个加载过程来实现对.properties文件中的部分属性进行加密。属性文件中的属性最初始时敏感属性值可以为明文,程序第一次执行后自动加密明文为密文。回到顶部二、问题分析扩展PropertyPlacehol转载 2015-09-01 15:58:54 · 2877 阅读 · 0 评论 -
struts2 漏洞 S2-016、S2-017修补方案
官方描述:S2-016:https://cwiki.apache.org/confluence/display/WW/S2-016S2-017:https://cwiki.apache.org/confluence/display/WW/S2-017 ============================== 好了,下面是正题 ====================转载 2015-10-14 13:56:09 · 3584 阅读 · 1 评论 -
Memcache 查看列出所有key方法
今天在做一个Memcache的session测试,但是在测试的过程中,发现Memcache没有一个比较简单的方法可以直接象redis那样keys *列出所有的Session key,并根据key get对应的session内容,于是,我开始查找资料,翻出来的大部分是一些memcache常用命令等,但是对列出key的办法,讲解却不多,于是来到google,找到了一个国外的资料 具转载 2015-12-30 16:37:24 · 804 阅读 · 0 评论 -
如何碰撞两个功能不一样,但 MD5 值一样的程序的方法 + 源码公布
关于如何碰撞两个功能不一样,但 MD5 值一样的程序的方法。如果您还没有阅读过之前的内容,请先查阅以下链接:使用 MD5 碰撞算法伪装木马,躲过杀毒软件查杀,加入360白名单指定MD5值碰撞,指定MD5碰撞免杀,修改木马MD5值和系统文件一致当时我在帖子里写的是:用到的工具如下:1、MD5 碰撞发生器 v1.5 (MD5 Collision Ge转载 2015-12-29 17:02:38 · 4780 阅读 · 0 评论 -
MD5 Collision Generator(根据王小云教授的算法写的MD5碰撞的程序[c源代码])
/* MD5 Collision Generator by Patrick Stach pstach@stachliu.com>* Implementation of paper by Xiaoyun Wang, et all.** A few optimizations to make the solving method a bit more deterministic**转载 2015-12-29 16:23:25 · 3490 阅读 · 1 评论 -
浏览器Fuzz框架介绍
http://blog.nsfocus.net/web-browser-fuzzing/转载 2015-11-19 20:11:01 · 864 阅读 · 0 评论 -
乌云首届互联网金融沙龙实录
http://news.wooyun.org/70357a3632564a524732376c58516a414d48396d61773d3d#rd转载 2015-11-21 12:11:00 · 623 阅读 · 0 评论 -
360护心镜:XSS攻击与前端主动防御解决方案
帅气如你,一定会戳上面蓝字关注我们的!福利在最下方360护心镜是一款XSS前端主动防御的工具。通过监控页面中的js行为、DOM元素的创建来动态识别、阻断XSS行为,同时可进行预警,方便安全人员实施应急响应。0x01 XSS是什么?XSS是黑客通过前端网页向受害者浏览的网页中注入js脚本,从而实现攻击目的。与其它web漏洞不同,XSS并非直接攻击服务器,而是攻转载 2015-11-17 21:34:32 · 1154 阅读 · 0 评论 -
用实例给新手讲解RSA加密算法
图为 RSA公开密钥算法的发明人,从左到右Ron Rivest, Adi Shamir, Leonard Adleman. 照片摄于1978年 RSA加密算法是最常用的非对称加密算法,CFCA在证书服务中离不了它。但是有不少新来的同事对它不太了解,恰好看到一本书中作者用实例对它进行了简化而生动的描述,使得高深的数学理论能够被容易地理解。我们经过整理和改写特别推荐给大家阅读,希望能够对时转载 2015-11-21 19:04:37 · 1202 阅读 · 0 评论 -
DDOS攻击与防御
http://mp.weixin.qq.com/s?__biz=MzAxNDM3NTM0NQ==&mid=401062957&idx=3&sn=a41268b042c566329d2ae00fd7b0a466&scene=0#wechat_redirect转载 2015-11-23 09:14:17 · 703 阅读 · 0 评论 -
揭秘华为第二届网络安全沙龙——问道
昨天(10月30号),华为第二届安全沙龙在深圳百草园召开。本次沙龙虽然只邀请了100多人,但包括了四十多个企业,大家都对安全非常重视,希望加强交流。华为信息安全部部长陆焱致辞:这是一个最坏的年代,也是最好的年代。坏第一,我们面临的环境有了很大的变化,从传统安全时代已经进入了社交化、云化、移动化的时代,这是一个很大的挑战。第二,要防护的越来越多,不仅仅是企业本转载 2015-11-23 09:17:12 · 2801 阅读 · 0 评论 -
RFID安全十大问题与威胁
和其它安全设备一样,RFID设备的安全性并不完美。尽管RFID设备得到了广泛的应用,但其带来的安全威胁需要我们在设备部署前解决。本文将主要介绍几个RFID相关的安全问题。1.RFID伪造根据计算能力,RFID可以分为三类:1.普通标签(tag)2.使用对称密钥的标签3.使用非对称密钥的标签其中,普通标签不做任何加密操作转载 2015-11-23 09:15:26 · 2282 阅读 · 0 评论 -
基于行为分析来发现"未知的Webshell"
一、 “已知”or “未知”已知的已知,已知的未知,未知的未知,这个最近安全行业也谈的比较多,目前圈内热炒的“威胁情报”,其实应该属于“已知的未知”,对本地来说是未知威胁,其实是别的地方已经发生过的威胁。真正的“未知的未知”怎么办,虽然从没发生过的威胁首次在我们身上发生的概率很小很小,但是目前好多攻击都是窃取管理员的身份或者合法用户身份去做一些貌似合法的操作,这些内部发生的“异常”行为,没转载 2015-11-23 09:16:36 · 2347 阅读 · 0 评论 -
我家大门常打开——家用路由器安全探析
http://mp.weixin.qq.com/s?__biz=MzAwNTYwMjM3Mw==&mid=400416723&idx=1&sn=c127fca18c008ffc3c7beb7bad0de5fb&scene=0#wechat_redirect转载 2015-11-16 20:05:47 · 501 阅读 · 0 评论 -
我是如何从3亿IP中找到CISCO后门路由器的
接到某单位通知让查找中国具有SYNful Knock后门的CISCO路由器,按照曼迪安特分析的报告称中国已经发现3台具有SYNful Knock后门的路由器,如何快速从全国3亿IP地址中快速查找出3个IP地址难度还是十分的大啊,而我经过查找发现中国已经有4个IP被植入了后门,现将检测过程分享给大家。一、获取IP地址为保证中国IP的全面性,从apnic重新获取亚洲区域所分配到的I转载 2015-10-29 09:22:50 · 1046 阅读 · 0 评论 -
Struts2漏洞修复到2.3.15.1版本步骤
1.删除的jar包jsonplugin-0.30.jar(此jar由struts2-json-plugin-2.3.15.1.jar代替,如果以前采用过其他jsonplugin插件的话)2.添加的jar包commons-lang3-3.1.jarstruts2-json-plugin-2.3.15.1.jar3.替换的jar包将原有低版本的ognl-x.x.x.ja转载 2015-10-15 12:37:59 · 761 阅读 · 0 评论 -
tomcat 禁用不安全的http请求模式
tomcat 禁用不安全的http请求方式(转)1:我的配置web.xml(url下禁用的请求方式) /* PUT DELETE HEAD OPTIONS TRACE 在网上找的,比较详细 WebDAV (Web-based Distributed Authoring and Versionin转载 2015-07-29 10:19:34 · 48062 阅读 · 6 评论 -
Tomcat 7 的七大新特性
英文原文:Top 7 Features in Tomcat 7: The New and the Improved Tomcat的7引入了许多新功能,并对现有功能进行了增强。很多文章列出了Tomcat 7的新功能,但大多数并没有详细解释它们,或指出它们的不足,或提供代码示例。本文将明确描述TOMCAT 7中七个最显著的特征和新增的功能,并对其作出评论,而不是仅仅列出新的功能。本文还转载 2015-08-08 23:26:14 · 743 阅读 · 0 评论 -
浅谈CSRF攻击方式-跨站请求伪造
一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以做什么? 你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取转载 2014-01-20 16:21:56 · 700 阅读 · 0 评论 -
在线买火车票为什么要安装根证书?
本文想简单谈谈那个所谓的“根证书”。在访问铁道部网上售票官网 www.12306.cn 后,有一个醒目的提示,为保证顺畅购票,需要下载安装根证书。那么什么是根证书?为什么买火车票的时候需要下载和安装,在淘宝等在线交易网站购物时候为什么就不需要这样做?今年开始,人民群众们终于可以通过互联网购买火车票了。虽然说在线买的难度不比以往排队购买低多少,但这总算是一次值得鼓励的尝试。不过在转载 2014-01-25 21:50:22 · 12178 阅读 · 1 评论 -
利用John和L0phtCrack批量破解htpasswd
0x01:生成htpasswdhttp://www.chinaz.com/server/2013/0417/300045.shtml1、.htpasswd生成:http://www.htaccesstools.com/htpasswd-generator/2、.htpasswd后缀名在Windows很难创建,可以下载示例:.htpasswd文件下载3、先到.htpasswd转载 2014-01-24 15:29:03 · 18042 阅读 · 0 评论 -
手机短信真的可信吗# 传统短信伪造攻击的可能性证明
漏洞详情披露状态:2013-12-04: 细节已通知厂商并且等待厂商处理中2013-12-09: 厂商已经确认,细节仅向厂商公开2013-12-19: 细节向核心白帽子及相关领域专家公开2013-12-29: 细节向普通白帽子公开2014-01-08: 细节向实习白帽子公开2014-01-18: 细节向公众公开简要描述:为何这几年电信转载 2014-01-23 15:05:52 · 13182 阅读 · 0 评论 -
HackThisSite/Basic 4解决方案
细节决定成败!在正式进入黑客闯关界面之前我们可以看到一个tips:An email script has been set up, which sends the password to the administrator. Requirements: HTML knowledge, an email address说明他写了一个把密码发送到他邮箱的脚本,需要掌握htm原创 2014-01-22 10:16:29 · 12408 阅读 · 1 评论 -
可视化DDoS攻击地图
DDoS攻击通过分布式的源头针对在线服务发起的网络消耗或资源消耗的攻击,目的是使得目标无法正常提供服务。DDoS攻击主要针对一些重要的目标,从银行系统到新闻站点,而它之所以一直令人头疼在于如何在遭受攻击时仍然能够对用户提供正常服务。笔者偶然间看到一个全球可视化的DDoS攻击地图:Digital Attack Map,这个项目是源于Google Ideas和Arbor网络的合作,通过展现转载 2014-01-15 10:53:52 · 3101 阅读 · 1 评论 -
HackThisSite/Basic 1解决方案
细节决定成败!在正式进入游戏界面之前我们可以看到一个tips:Basic test of your skills to see if you can do any of these missions. Requirements: HTML说明这一关只需要html知识就可以搞定了。Level 1(the idiot test)This level is what原创 2014-01-22 09:37:41 · 12033 阅读 · 0 评论