安全文摘
艾伦之家
无
展开
-
如何判断自己的系统是否安全!
骇客基地 阅读:1 时间:2008-2-2 9:40:24 来源:www.hookbase.com ------------------------------------------------------------------转载 2008-02-02 09:57:00 · 976 阅读 · 0 评论 -
BitTorrent and UTorrent Peers Static Overflow
Summary BitTorrent and uTorrent are "the most used clients for the bittorrent protocol and are both built over the same code base derived转载 2008-01-19 13:35:00 · 1233 阅读 · 0 评论 -
生成随机数(转贴) http://www.blogjava.net/flyleer/archive/2007/10/05/150582.html
有时候在我们的网络应用中,防止程序自动登录搞破坏,我们一般都会加上验证码,这些验证码一般来说都是由人来识别的,当然,如果验证码很有规律,或者说很清楚,漂亮,那么也是可能被程序识别的,我以前就识别过某网站的验证码,因为比较有规律,所以被识别了,并且识别率达到99%左右,其实我们可以制作很复杂一点的验证码,添加一些干扰的线条或者字体变形,使程序识别的难度加大,这样,我们的目的也就达到了. 下面是生成转载 2008-01-15 17:38:00 · 1168 阅读 · 0 评论 -
在Google Earth中挖出IP真实位置
来源:http://hi.baidu.com/jxzq007/blog/item/28f197512d51f81b377abe53.html我们以黑基为例: 打开命令提示符,输入命令ping www.hackbase.com按下Enter得到黑基的IP地址: 218.28.195.105 然后打开http://www.kmwhedu.net/test/ajax_ipscan/ 输入IP,原创 2008-01-15 12:48:00 · 1915 阅读 · 0 评论 -
最佳的安全工具
发些安全工具,希望对大家有用~~~~~~自己现在只能玩转于windows平台,呵呵,现在也努力转向于Linux平台! -------------------------------------------------------------------------------- 工具:Nessus(最好的开放源代码风险评估工具) 网址:http://www.nessus.org/转载 2008-01-15 16:54:00 · 943 阅读 · 0 评论 -
Secure PHP Image Uploader
AboutI put together this class to act as a one step, no hassle image processor for file uploads. After searching the web for a short while trying to find something which would not only check the e转载 2008-01-19 13:05:00 · 787 阅读 · 0 评论 -
MS08-001
Part 3 of our MS08-001 blog post series http://blogs.technet.com/swi/archive/2008/01/08/ms08-001-part-3-the-case-of-the-igmp-network-critical.aspx> mentioned that Windows Server 2003 does not exp转载 2008-01-19 13:29:00 · 816 阅读 · 0 评论 -
Exploiting PHP SELF
Eric Butera emailed me with a very interesting topic about protecting against PHP_SELF exploits. I thought it might be a good idea to gather a few test cases demonstrating the problem. Why PHP allow转载 2008-01-19 13:33:00 · 924 阅读 · 0 评论 -
Skype cross-zone scripting vulnerability
from:http://aviv.raffon.net/2008/01/17/SkypeCrosszoneScriptingVulnerabilit...Skype uses Internet Explorer web control within the application to render internal and external HTML pages. Examples f转载 2008-01-19 13:40:00 · 830 阅读 · 0 评论 -
Yahoo! CAPTCHA is broken[雅虎验证码被识别]
from:http://hi.baidu.com/h4ck3rsbr/blog/item/5dba1bd372b1fe043bf3cf65.htmlHello! Were security researchers from Russia. Our fields of interest: security research, OS security, machine learning. T转载 2008-01-19 13:44:00 · 2436 阅读 · 0 评论 -
检查电脑是否被安装木马三个小命令
www.hack4.com 阅读:8 时间:2008-1-19 2:31:28 整理:黑客天下 ------------------------------------------------------------------转载 2008-01-19 13:48:00 · 951 阅读 · 0 评论 -
10个步骤保护IIS Web服务器安全
骇客基地 阅读: 638 时间:2006-4-2 3:50:24 来源:www.hookbase.com转载 2008-04-29 13:40:00 · 914 阅读 · 0 评论 -
基于Linux系统的包过滤防火墙
第1 章、基于路由器的包过滤防火墙 1.1 包过滤防火墙的一般概念 1.1.1 什么是包过滤防火墙 包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。 在Linux系统下,包过滤功能是内建于核心的(作为一个核心模转载 2010-01-03 19:09:00 · 2249 阅读 · 0 评论 -
Net程序如何防止被注入整站通用
防止sql注入,通常一个一个文件修改不仅麻烦而且还有漏掉的危险,下面我说一上如何从整个系统防止注入。做到以下三步,相信的程序将会比较安全了,而且对整个网站的维护也将会变的简单。http://hi.baidu.com/wanhh/blog/item/ca1dd6cea5dba40393457e63.html一、数据验证类:parameterCheck.cs 本帖相关代码如下public转载 2008-04-10 21:41:00 · 972 阅读 · 0 评论 -
安全检测ASP.net网站实例:用DBO操作数据库以获得信息和数据
骇客基地 阅读:17 时间:2008-1-29 9:59:41 来源:www.hookbase.com ------------------------------------------------------------------转载 2008-02-02 10:01:00 · 974 阅读 · 2 评论 -
SQL注入技术和跨站脚本的安全检测:正则表达式
骇客基地 阅读:4 时间:2008-2-1 9:38:26 来源:www.hookbase.com ---------------------------------------------------转载 2008-02-02 10:26:00 · 1825 阅读 · 0 评论 -
php注入十点基本步骤
php注入十点基本步骤 骇客基地 阅读:9 时间:2008-2-1 9:40:28 来源:www.hookbase.com ----------------------------------------------------------转载 2008-02-02 10:47:00 · 832 阅读 · 0 评论 -
ASP.NET下使用WScript.Shell执行命令
ASP.NET下使用WScript.Shell执行命令 骇客基地 阅读:6 时间:2008-2-1 9:39:43 来源:www.hookbase.com ------------------------------------------转载 2008-02-02 10:43:00 · 966 阅读 · 0 评论 -
安全专家:真实的网络攻击取证纪实
骇客基地 阅读:1 时间:2008-3-28 8:05:45 来源:www.hookbase.com 【51CTO.com 专家特稿】随着信息技术的发展,越来越多的人都喜欢用计算机办公,发邮件,建设自己的个人站点,公司建立自己的企业站点,政府也逐渐的采取了网上办公,更 好的为人民服务,银行和证券机构也都开始依托互联网来进行金融和股票交转载 2008-03-28 10:43:00 · 1206 阅读 · 0 评论 -
程序自删除方法大总结
程序自删除方法大总结 icyfoxlovelace/冰狐浪子 程序的自删除早已经不是什么新鲜的话题了,对于各位大虾来说是更是比较容易的事情,但想想自己刚学时遇到的种种错误,我觉得有必要把自己所知道的各种 方法总结一下,希望对新手的学习能够有所帮助。程序的自删除广泛用于反安装程序最后的自删除(环保呀!),当然更多见于木马、病毒首次安装的自动销毁 ^*^,至于用于何种用途就转载 2008-03-30 16:19:00 · 1793 阅读 · 0 评论 -
[转载]通过TCP/IP堆栈特征探测远程操作系统
来源:https://forum.eviloctal.com/read-htm-tid-26143.html本文主要讨论如何通过探测远程主机的TCP/IP堆栈来收集宝贵的主机系统。首先讲述几种没有包括堆栈探测技术的“传统”的主 机操作系统扫描方法。接着是现在较为常见的堆栈特征扫描工具的基本原理。然后讨论一些能使远程主机“在不知不觉间”泄露其信息的技术。最后主要是nmap 扫描工具的一些实现细节。动转载 2008-01-14 14:25:00 · 1059 阅读 · 0 评论 -
安全登录的跨平台解决方案V1.1
转载自:http://www.xfocus.net/articles/200711/961.html创建时间:2007-11-26文章属性:原创文章提交:ph4_yunshu (wustyunshu_at_hotmail.com)Team: http://www.ph4nt0m.org Author: 云舒(http://www.icylife.net/) Date: 2007-11-转载 2008-01-14 12:40:00 · 1096 阅读 · 0 评论 -
修改IE标题栏,显示自己名字的三种方法
来源:http://hi.baidu.com/jxzq007/blog/item/4ab2ebbf6f666f0918d81fb1.html 方法1:注册表修改法 开始->运行->输入“regedit”->点击“确定”按钮,打开注册表编辑器,依次找到: [HKEY_CURRENT_USER/Software/Microsoft/Internet Explorer/Main]转载 2008-01-15 11:49:00 · 1756 阅读 · 2 评论 -
全球15个最顶级的技术类博客站点
Some blogs educate, help people collaborate, spark ideas and just plain expand our thought universe. Others stir emotions and anger us or make us laugh. The editors of Computerworld got together and转载 2008-01-15 17:08:00 · 2659 阅读 · 0 评论 -
PHP主机如何利用MYSQL提权
S-serv提权方式人人都会用了,搞得现在的主机都配置得非常安全,看来攻击 手法的层出不穷也是造成中国网络安全进步的一大原因之一,还有其他的pcanywhere获取密码,替换服务,等等。但是现在也没这么好搞了,随着安全意 识的提高,之前的方式估计不怎么管用,现在我给大家介绍一下一种新的提权方式,看过古典LM做的那动画的朋友都知道吧?利用MYSQLl弱口令拿到系统权限,在WEBSHEL上也可转载 2008-01-17 10:24:00 · 1101 阅读 · 0 评论 -
如何对企业虚拟主机进行有效的安全配置
www.hack4.com 阅读:3 时间:2008-1-17 2:32:42 整理:黑客天下 ------------------------------------------------------------------转载 2008-01-17 16:41:00 · 934 阅读 · 0 评论 -
修复rpm数据库
修复rpm数据库 有的时候,我们的rpm的数据库会因为某些原因损坏,这样当您执行rpm的相关命令的时候就会报类似下面的错误: rpmdb: fatal region error detected; run recoveryerror: db4error(-30982) from d转载 2010-01-03 19:35:00 · 2843 阅读 · 2 评论