安全
文章平均质量分 57
一直学习
这个作者很懒,什么都没留下…
展开
-
安全性测试系列之三-安全测试工具(PAROS PROXY)
安全性测试系列之三-安全测试工具(PAROS PROXY)2008-02-17 15:01:37 / 个人分类:安全测试 前两章分别介绍了安全性测试内容和如何进行安全性测试。如果通过手工进行安全性测试效率是非常低的,首先你必须要找到安全性测试的切入点,然后逐一对这些切入点进行检查。但寻找切入点是非常耗时而且对测试人员的安全、编码的知识面要求也非常高,再者即使是找到了安全测试切入点,逐一对这转载 2008-06-02 14:34:00 · 8145 阅读 · 0 评论 -
用图片来保存密码
昨天收到移动的二维图片验证码。呵呵。突然对图片保存密码来了兴趣。先个个简单的。。从网上找到的。。 用图片来保存密码 把密码放在图片中,这是很多人都想不到的,通常比较安全。第一步:新建一个存放密码的TXT文本“1.txt”,将常用的用户名和密码都输入进去(最好是提前按几个回车在写信息,要不很容易跟图片的信息混肴)。把一个图片文件pic.jpg放在TXT所在目录d:/下。第原创 2009-05-08 11:00:00 · 1540 阅读 · 1 评论 -
cookie 欺骗 与 cookie 注入
cookie 欺骗 网上有很多这样的文章。。。具体怎么操作就不详细说了。。。说下要注意的几个细节 cookie 欺骗的主要方法是拿到 管理员的 cookie。。。 在网上看到一种说法,就是注册了一个 用户,看了下cookie的格式。。然后把username改为管理员的用户名称,然后就可以是管理员了。。 感觉这种情况估计cookie里存的是 用户名和原创 2009-04-22 10:34:00 · 1792 阅读 · 0 评论 -
Ms08-067漏洞抓鸡 方法
曾几何时,冲击波病毒在一周内攻击了全球%60的Windows用户,使受害者电脑反复重起。而如今Ms08-067漏洞的出现,很有可能会赶超冲击波病毒,目前有不少菜鸟也已开始对其漏洞实施攻击了,因此受此漏洞危害的用户将会越来越多,下面笔者将会客串一把黑客,来玩玩这风靡全球的Ms08-067漏洞,同时还将会把其防御措施“奉贤”给大家,以免我们自己因其漏洞而被他人入侵。 一、Ms08-067漏洞简介转载 2009-04-15 15:23:00 · 8885 阅读 · 1 评论 -
2009.04.14再次发现校内网一漏洞
这次还是XSS涂鸦板似乎已经防的很紧了,我对逆向技术没啥研究,尝试了一些典型方法直接放弃。突然想起Blog的编辑器是HTML编辑器,赶紧回到Blog上,看了看是tinyMCE,WebDeveloper禁用JavaScript,tinyMCE立马死翘翘。好,开始尝试大写特写HTML。标签当场失败,毕竟这太弱智了点。onclick=""失败。a href="javascrip转载 2009-04-15 11:36:00 · 684 阅读 · 0 评论 -
xss 基本使用
下面我就分两个部分分析XSS原理: 一、XSS的触发条件 了解XSS的触发条件就先得从HTML(超文本标记语言)开始,我们浏览的网页全部都是基于超文本标记语言创建的,如显示一个超链接: http://blog.csdn.net/sgear">sgear blog 而XSS的原理也就是往HTML中注入脚本,HTML指定了脚本标记.在没有过滤字符的情况下,只需要保持完整无错的脚本标记即可触发XS原创 2009-04-15 11:42:00 · 1549 阅读 · 0 评论 -
网管玩转日志分析 抵制外部入侵
如今各式各样的Windows漏洞层出不穷,五花八门的入侵工具更是令人眼花缭乱,稍微懂点网络知识的人都可以利用各种入侵工具进行入侵,这可给我们的网管带来了很大的麻烦,虽然经过精心配置的服务器可以抵御大部分入侵,但随着不断新出的漏洞,再高明的网管也不敢保证一台务器长时间不会被侵入,所以,安全配置服务器并不能永远阻止黑客入侵,而如何检测入侵者行动以保证服务器安全性就在这样的情况下显得非常重要。原创 2009-03-27 14:40:00 · 4914 阅读 · 0 评论 -
如何通过IIS日志分析网站的情况
转自 http://www.chinaz.com/Webbiz/Exp/0HI40L2008.html 看到这个标题,想必大家会不屑一顾,“需要分析IIS日志吗?我有流量统计、51yes、cnzz、51la等等一大堆,功能全面,用起来也方便”,在这里请大家先别急着下结论,看完下面进行的IIS日志分析后再说。 先来说说如何下载IIS日志文件。如果自己有独立的服务器,在IIS信息服务原创 2009-03-27 14:18:00 · 1115 阅读 · 0 评论 -
从客户端检测到有潜在危险的Request.Form值
转自:http://www.svnhost.cn/Article/Detail-33.shtml asp.net开发中,经常遇到“从客户端检测到有潜在危险的Request.Form 值”错误提示,很多人给出的解决方案是:1、web.config文档后面加入这一句: 示例: 2、在*.aspx文档头的page中加入validaterequest="转载 2008-09-10 13:35:00 · 712 阅读 · 0 评论 -
WEB网站压力测试教程详解
<!--Class name of articleTime specify sun icon or moon iconin front of date-time text. Corresponding to class name sun & moon--> WEB网站压力测试教程详解 Web 服务处于原创 2008-06-06 10:20:00 · 4473 阅读 · 1 评论 -
一个学习测试的好站点
http://bbs.51testing.com/原创 2008-06-02 15:52:00 · 993 阅读 · 0 评论 -
四款主流测试工具
四款主流测试工具的测试流程主流测试工具的测试流程========winrunner1 启动时选择要加载的插件2 进行一些设置(如录制模式等)3 识别应用程序的GUI,即创建map(就是学习被测试软件的界面)4 建立测试脚本(录制及编写)5 对脚本除错及调试(保证能够运行完)6 插入各种检查点(图片,文字,控件等)7 在新版应用程序中执行测试脚本8 分析结果,回报缺陷 =========quickt原创 2008-06-02 16:46:00 · 1516 阅读 · 0 评论 -
MVC Html.AntiForgeryToken() 防止CSRF攻击
MVC中的Html.AntiForgeryToken()是用来防止跨站请求伪造(CSRF:Cross-site request forgery)攻击的一个措施,它跟XSS(XSS又叫CSS:Cross-Site-Script),攻击不同,XSS一般是利用站内信任的用户在网站内插入恶意的脚本代码进行攻击,而CSRF则是伪造成受信任用户对网站进行攻击。 举个简单例子,譬如整个系统的公告在网站首转载 2013-05-28 11:20:22 · 808 阅读 · 0 评论