Security
文章平均质量分 75
vba_2001
暂时不知道写什么
展开
-
SYN攻击原理以及检测防范技术
据统计,在所有黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。相信很多人还记得2000年YAHOO网站遭受的攻击事例,当时黑客利用的就是简单而有效的SYN攻击,有些网络蠕虫病毒配合SYN攻击造成更大的破坏。本文介绍SYN攻击的基本原理、工具及检测方法,并全面探讨SYN攻击防范技术。 一、TCP握手协议 在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接原创 2008-04-25 09:42:00 · 511 阅读 · 0 评论 -
使用 window.name 解决跨域问题
转载地址:http://www.planabc.net/2008/09/01/window_name_transport/ 还见评论贴window.name 传输技术,原本是 Thomas Frank 用于解决 cookie 的一些劣势(每个域名 4 x 20 Kb 的限制、数据只能是字符串、设置和获取 cookie 语法的复杂等等)而发明的(详细见原文:《Session varia转载 2012-03-01 17:30:59 · 651 阅读 · 0 评论 -
什么是同源策略?
转载地址:http://www.oschina.net/question/12_8103同源策略阻止从一个域上加载的脚本获取或操作另一个域上的文档属性。也就是说,受到请求的 URL 的域必须与当前 Web 页面的域相同。这意味着浏览器隔离来自不同源的内容,以防止它们之间的操作。这个浏览器策略很旧,从 Netscape Navigator 2.0 版本开始就存在。转载 2012-03-01 17:37:32 · 1831 阅读 · 0 评论 -
迅雷协议分析
转载地址:http://bbs.pediy.com/showthread.php?t=49767如果该内容涉及版权问题请及时通知.本人将删除该内容.标 题: 【原创】迅雷协议分析作 者: theOcrat时 间: 2007-08-16,11:56:05链 接: http://bbs.pediy.com/showthread.php?t=49767【文章标题】:转载 2012-03-01 17:45:46 · 639 阅读 · 0 评论 -
通过构造Hash冲突实现各种语言的拒绝服务攻击
转载地址:http://www.laruence.com/2011/12/29/2412.html 上周的时候Dmitry突然在5.4发布在即的时候, 引入了一个新的配置项:Added max_input_vars directive to prevent attacks based on hash collisions这个预防的攻击, 就是”通过调用Hash冲突实现各转载 2012-03-02 12:10:29 · 471 阅读 · 0 评论 -
QQ2012 Beta 1 登录协议分析
转载地址:http://bbs.byr.cn/#!article/Security/34055[NO.1 2012-03-16 20:04:19 035 SEND 87字节] 02 2B 27 00 91 2D A8 3B EB E4 1C 02 00 00 00 01 01 01 00 00 65 35 AF 3E 99 E4 9F 8A A2 44 50 45 4B FC 4F转载 2012-03-21 12:50:03 · 14861 阅读 · 0 评论 -
各种网络环境渗透测试概述
一、渗透测试概念渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。渗透测试还具有的两个显著特点是:渗透测试是一个渐转载 2012-05-03 12:35:21 · 921 阅读 · 0 评论 -
Base64
转载地址:http://baike.baidu.com/view/469071.htmBase64是网络上最常见的用于传输8Bit字节代码的编码方式之一,大家可以查看RFC2045~RFC2049,上面有MIME的详细规范。Base64编码可用于在HTTP环境下传递较长的标识信息。例如,在Java Persistence系统Hibernate中,就采用了Base64来将一个较长的唯一标识符(一转载 2012-05-04 16:01:33 · 490 阅读 · 0 评论 -
Data Uri Schema的使用
最近看了下关于Data Uri的资料.前一篇是我转载的维基百科的内容.这篇主要讲使用.Data URI Schema的利弊如前文所讲.Data Uri主要是为了减少Http连接.如替换成7ljmRAAAAGElEQVQIW2P4DwcMDAxAfBvMAhEQMYgcACEHG8ELxtbPAAAAAElFTkSuQmCC" />将负载由网络传输转移客户原创 2012-05-07 12:43:05 · 1646 阅读 · 0 评论 -
地址解析协议(ARP)
转载地址:http://hi.baidu.com/zjut_lxghost/item/26d66e0f68c85e8902ce1b02假设你叫小明(本地主机),住在一个大院子(本地局域网),有很多邻居(网络邻居),门口有个看门的李大爷(网关)。当你想要找院子里的某个小朋友玩,只要大喊一声他的名字(ping),他听到了就会回你。你要找院子里的人,只要知道他家门牌号码(MAC地址),就可以找到转载 2012-05-25 18:09:21 · 658 阅读 · 0 评论 -
Mongodb is vulnerable to SQL injection in PHP at least
refer uri: http://www.idontplaydarts.com/2010/07/mongodb-is-vulnerable-to-sql-injection-in-php-at-least/Its a common misconception that as MongoDB does not use SQL it is not vulnerable to SQL inje转载 2012-05-10 16:15:01 · 591 阅读 · 0 评论 -
NoSQL安全攻防战
转载地址:http://blog.nosqlfan.com/html/1794.htmlNoSQL 因其性能及扩展性越来越火,但数据安全性却经常被放在次要的位置,下面是Adobe的软件安全团队的一个Slide,以NoSQL安全性为主题,对一些可能的攻击方法进行分析(利用最终一致性特点,利用RESTFul的API,利用NoSQL注入,利用服务端JS执行),希望此文能加强大家的安全意识。PDF转载 2012-05-10 16:36:29 · 667 阅读 · 0 评论 -
IPMSG(飞鸽传书)协议翻译
转载地址:http://bbs.chinaunix.net/thread-1015775-1-1.html本文只包含其中几个比较重要的命令以及运行机制的中文翻译,更详细的内容请参照文后的IPMSG 协议英文文档声明:下述协议内容略去了一些在编写程序过程中没有用到协议内容,最初的Ipmsg协议是用日文写的,下面协议内容由本人(cugb_cat)翻译自Mr.Kanazawa的英文文档。本翻转载 2012-06-06 15:37:04 · 607 阅读 · 0 评论 -
Security vulnerability in MySQL/MariaDB sql/password.c
转载地址:http://seclists.org/oss-sec/2012/q2/493Security vulnerability in MySQL/MariaDB sql/password.cFrom: Sergei Golubchik Date: Sat, 9 Jun 2012 17:30:38 +0200HiWe have recently found a转载 2012-06-14 13:41:09 · 1217 阅读 · 0 评论 -
js注入测试器
转载地址:http://userscripts.org/scripts/review/95414一个js注入测试器// ==UserScript==// @name XSS// @namespace ph3wl// @description Tool for finding Cross Site Scripting (XSS) vulner转载 2012-06-14 13:43:07 · 917 阅读 · 0 评论 -
在IPhone/IPad上建立反弹后门
转载地址:http://www.freebuf.com/others/2158.html小编:sbd是一款小型后门,且具有较强大的加密功能,是居家旅行杀人越货谋财害命之必备佳品(安全测试工具请勿非法使用),下载地址:http://packetstormsecurity.org/files/download/34401/sbd-1.36.tar.gz本地地址:在一次安全渗转载 2012-05-25 15:52:26 · 17349 阅读 · 0 评论 -
如何安全的存储密码 - hash、salt 以及更多
转载地址:http://www.oschina.net/question/28_57478最近爆出的网站安全问题越来越多,甚至有部分网站的密码泄露,这是一篇简单的教程,教你如何更加安全的保存密码。我这里说的“安全”是指当密码泄露以后,对方需要相当一段时间来破解以获得明文密码。下面我列出了常用的密码存储手段,从不安全到安全: 明文存储 hash 存储,例如 MD5,SHA转载 2012-07-09 02:19:26 · 899 阅读 · 0 评论 -
哈希表之殇(Hash碰撞式拒绝服务攻击)
转载地址:http://www.infoq.com/cn/articles/hash-table&h=52011年12月28日,由Google赞助成立的安全漏洞研究组织oCERT(Open source Computer Emergency Response Team — 开源软件应急响应团队)公开了一份安全漏洞报告。这份报告是几个月前由德国安全研究公司nrun.com所提供的,其核心内容是:转载 2012-02-29 14:42:19 · 1166 阅读 · 0 评论 -
通过HttpClient实现访问HTTPS网站
文章的HttpClient版本为3.实现SSL访问有2种方法.第一种方式是通过浏览器导出需要的证书,然后将证书运用到代码中使用.第二种方式,实现SSL管理,直接接收服务器发送到证书.本文只讨论第二种方式.该方法具体是实现一个SecureProtocolSocketFactory处理SSL.import java.io.IOException;import java.net原创 2011-12-02 12:27:36 · 1837 阅读 · 4 评论 -
OWASP TOP10 -2010
OWASP(开源web应用安全项目)是一个开放的社区,致力于帮助各企业组织开发、购买和维护可信任的应用程序.Top 10的目标是通过找出企业组织所面临的最严重的风险来提高人们对应用程序安全的关注度。Top 10的首要目的是培训开发人员、设计人员、架构师、经理和企业组织,让他们认识到最严重的web应用程序安全漏洞所产生的后果。Top 10提供了防止这些高风险问题的基本方法,并提供了获得这转载 2011-11-09 14:31:11 · 1230 阅读 · 0 评论 -
关于CRLF注入
什么是CRLF注入? CRLF的意思就是回车(CR, ASCII 13, /r) 换行(LF, ASCII 10, /n)。这两个ACSII字符不会在屏幕有任何输出,但在Windows中广泛使用来标识一行的结束。而在Linux/UNIX系统中只有换行符。CR和LF组合在一起即CRLF命令,它表示键盘上的"Enter"键。CRLF注入就是说黑客能够将CRLF命令注入到系统中。它不是系统或服务器软原创 2008-04-25 09:40:00 · 1486 阅读 · 0 评论 -
实现端口复用与端口劫持
下面是从安全焦点(http://www.xfocus.net)网站中FLASHSKY(flashsky1@sina.com)的文章中节选的一段:/因为在winsock的实现中,对于服务器的绑定是可以多重绑定的,在确定多重绑定使用谁的时候,根据一条原则是谁的指定最明确则将包递交给谁,而且没有权限之分,也就是说低级权限的用户是可以重绑定在高级权限的用户使用端口。例如绑定某个服务的端口上。这意味着什么呢转载 2008-04-25 09:54:00 · 658 阅读 · 0 评论 -
黑客基础之DOS大全
net use //ip/ipc$ " " /user:" " 建立IPC空链接 net use //ip/ipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: //ip/c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: net use h: //ip/c$ 登陆后映射对方C:到本地为H: net use //ip/原创 2008-04-25 09:43:00 · 619 阅读 · 0 评论 -
SSL(Secure socket layer)安全技术
关键词: 攻击,重放,DOS Secure socket layer(SSL)协议最初由Netscape企业发展,现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准。由于SSL技术已建立到所有主要的浏览器和WEB服务器程序中,因此,仅需安装数字证书,或服务器证书就可以激活服务器功能了。对于Web信息传输通道的机密性及完整性,SSL是最佳的解决原创 2008-04-25 09:46:00 · 950 阅读 · 0 评论 -
关于Windows系统管理员密码丢失的还原
可能由于疏忽造成Administrator的密码丢失可以通过启动盘在DOS下.进入x:/windows/system32/config.里面有个叫sam的文件.这就是存密码的地方.在winxp以下的系统.可以直接删掉.解决密码丢失问题.xp就必须去覆盖了.覆盖文件在x:/windows/repair下.也有个sam文件.用copy命令就可以实现密码的初始还原. 当然如果admin原创 2008-04-25 09:48:00 · 714 阅读 · 0 评论 -
Apache Tomcat UTF-8编码漏洞[转载至邪恶八进制]
Apache Tomcat出了一个类似当年IIS url 编码的漏洞。漏洞发生在Apache Tomcat处理UTF-8编码时,没有正确转换,从而导致在处理包含%c0%ae%c0%ae的url时转换为类似../的形式,使得可以遍历系统任意文件,包括/etc/passwd等触发的条件为Apache Tomcat的配置文件context.xml 或 server.xml 的allowLinki原创 2009-01-15 19:53:00 · 1314 阅读 · 0 评论 -
电磁攻击方法与能量攻击方法的对比
摘 要:旁道攻击是避开复杂的密码算法,利用密码算法在软硬件实现中泄露出的各种信息进行攻击,电磁攻击和能量攻击是两种不同旁道攻击方法,二者既有共同之处,又有各自的特点,可以通过实验分析,进行对比。 关键词:旁道攻击;电磁攻击;能量攻击;密码算法 近年来,一种新的密码攻击方法旁道攻击方法受到了密码界的关注。人们已经用旁道攻击完全推导出运行在8 BCMOS微控制器上的特殊密码算转载 2009-02-25 08:55:00 · 2158 阅读 · 1 评论 -
什么是Joe-job?
Joe job是一种e-mail欺骗行为,这种行为指的是,某人发送了大量的垃圾邮件,而这些垃圾邮件所显示的来源却并不是其实际的来源。Joe job有时是对向他们的Internet服务提供商报告垃圾邮件发送者的人或是公然宣扬反垃圾邮件立法的人的一种报复行为。作恶者被称作是Joeing了他们所使用的e-mail地址的合法拥有者。Joe job是现存最老的垃圾邮件操作之一,并且是最易实施的操作之一:转载 2008-12-26 09:18:00 · 755 阅读 · 0 评论 -
用命令行关闭端口
1. 在组策略中设置IP安全策略。 第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”(如右图),于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击转载 2008-12-26 09:20:00 · 2632 阅读 · 0 评论 -
HTTP POST GET 本质区别详解
<br />一 原理区别 <br /> 一般在浏览器中输入网址访问资源都是通过GET方式;在FORM提交中,可以通过Method指定提交方式为GET或者POST,默认为GET提交<br />Http定义了与服务器交互的不同方法,最基本的方法有4种,分别是GET,POST,PUT,DELETE <br />URL全称是资源描述符,我们可以这样认为:一个URL地址,它用于描述一个网络上的资源,而HTTP中的GET,POST,PUT,DELETE就对应着对这个资源的查 ,改 ,增 ,删 4个操作。到这里,大转载 2010-06-19 20:09:00 · 387 阅读 · 0 评论 -
Cookie Session Cache
<br />一、 中文译名 <br />Ø Cookie : 小饼干 ? 偶用尽所有的方法都没有找到其中文译名 , 就连偶一直非常信任的金山词霸对其也只是一段解释而非译名。(如果哪位高人能译出,请一定要告知金山公司让他们去更新词库) <br />Ø Session :会话 <br />Ø Cache :高速缓冲存储器 <br /><br />二、 工作机制 <br />Ø Cookie :采用的是客户端保存信息的方案。 <br />Ø Sess转载 2010-06-19 20:12:00 · 382 阅读 · 0 评论 -
escape()、encodeURI()、encodeURIComponent()区别详解
<br />JavaScript中有三个可以对字符串编码的函数,分别是: escape,encodeURI,encodeURIComponent,相应3个解码函数:unescape,decodeURI,decodeURIComponent 。 <br />下面简单介绍一下它们的区别 <br />1 escape()函数 <br />定义和用法 <br />escape() 函数可对字符串进行编码,这样就可以在所有的计算机上读取该字符串。 <br />语法 <br />escape(string)<br />转载 2010-06-19 20:16:00 · 408 阅读 · 0 评论 -
android apk 文件的反编译
android apk文件的反编译现在有两种形式,一种是转换成smali的字节码格式,一种是专为jar格式的class文件.先讲第一种.首先去下一个apktool.它能将apk转译成smali文件并解析出正确的xm格式l的布局文件.使用时将需要反编译到apk(如wei原创 2011-09-01 11:46:31 · 926 阅读 · 0 评论 -
System32下DLL的功能
aclui.dll .....Security Descriptor Editor,没有它,注册表编缉器会无法运行ACTIVEDS.DLL .....(ADs 路由层 DLL). 没有它, 打开事件查看器会出错ADSLDPC.DLL ......ADs LDAP 提供程序 C DLLADVAPI32.DLL .....(高级 Windows 32 基本 API)...这个 avicap原创 2011-11-01 11:33:39 · 927 阅读 · 0 评论 -
转换证书DER格式到PEM格式
方法很简单的啦.直接调用openssl的命令行:openssl x509 -in certificate.crt -inform DER -out certificate.pem -outform PEM原创 2011-11-23 14:26:43 · 5735 阅读 · 1 评论 -
evercookie -- never forget
转载地址:http://samy.pl/evercookie/DESCRIPTIONevercookie is a javascript API available that produces extremely persistent cookies in a browser. Its goal is to identify a client even after they've re转载 2011-11-25 13:12:18 · 734 阅读 · 0 评论 -
web应用程序中的rootkit
转载地址:http://www.80sec.com/webapp-rootki.htmlAuthor: jianxin [80sec]EMail: jianxin#80sec.comSite: http://www.80sec.comDate: 2009-3-28From: http://www.80sec.com/release/webapp-rootkit.txt[转载 2011-11-25 12:16:55 · 758 阅读 · 0 评论 -
fckeditor <= 2.6.4 任意文件上传漏洞
<?error_reporting(0);set_time_limit(0);ini_set("default_socket_timeout", 5);define(STDIN, fopen("php://stdin", "r"));$match = array();function http_send($host, $packet){ $sock = fsockopen($hos转载 2013-07-18 22:26:21 · 2922 阅读 · 0 评论