自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

即刻出发吧

一张桌子,一台电脑,一个人。

  • 博客(6)
  • 收藏
  • 关注

原创 利用location来变形我们的XSS Payload

在XSS的时候,有时候有的过滤器很变态,会过滤很多特殊符号和关键词,比如&、(、)、#、'、",特别是&和括号,少了的话payload很难构造出来。 举个例子吧,比如过滤器过滤了array("(",")","&","\\","","'"),而没有过滤双引号,输出点在,xxxx这里,怎么构造一个可以利用的XSS Payload? 过滤代码如下: 所有人肯定都知道,先闭合

2017-04-06 17:48:34 1754 1

原创 如何保护个人信息安全?

人肉:提到人肉这个词,相信很多人都感到闻风丧胆!他可以爆出你个人所有的隐私!比如:住所,爱人,喜好,去过那里,等等等等........... 我们在网络上行走常常会遇到个人隐私被泄漏的情况,更有甚者有些恶意的人还会以你的真实身份威胁你,那么究竟如何保护自己的隐私尽可能的不被泄漏呢?美苏如何保证信息不泄露?先让我们来看一看! 个人 个人隐私保护,当然最好的方式是严格保守自己的个人隐

2017-04-06 09:21:07 1641

原创 数字取证技术 :Windows内存信息提取

数字取证技术 :Windows内存信息提取。后面会花一部分时间,写一些数字取证相关的文章。攻击技术贴多如牛毛,眼下不管是网安,还是安全厂商, 欠缺的是对取证技术的研究。 大致想了一下,主要会从以下几个方面逐一介绍吧: - 内存 - 硬盘镜像 - 网络 - Timeline利用 - 威胁情报在取证中的作用等 0×01 windows内存取证 取证的时候为什么要做内存分析?因为在内存里

2017-04-05 17:44:19 5343

原创 一匿名黑客组织拿下近20%黑市网站:仅用21个步骤实现

据外媒报道, 当地时间2月3日,1万多个Tor网站遭匿名黑客组织攻击,当访问者进入这些网站时会看到以下信息--“Freedom Hosting II(以下简称FH2),你已经被攻击。”据独立安全调查员Sarah Jamie Lewis公布的一份报告显示,FH2总共运行了近20%的黑市网站。而没过多久,自称发起该攻击的黑客组织联系媒体并提供了细节信息。 黑客组织在邮件中写道:“实际

2017-04-05 09:26:54 7766

原创 利用grep,cut,awk处理一些文本的简记

先来案例一波: grep (global search regular expression(RE) and print out the line,全面搜索正则表达式并把行打印出来)是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来。 Unix的grep家族包括grep、egrep和fgrep。egrep和fgrep的命令只跟grep有很小不同。egrep是grep的

2017-04-01 09:43:14 589

原创 如何通过SQL注入获取服务器本地文件

写在前面的话 SQL注入可以称得上是最臭名昭著的安全漏洞了,而SQL注入漏洞也已经给整个网络世界造成了巨大的破坏。针对SQL漏洞,研究人员也已经开发出了多种不同的利用技术来实施攻击,包括非法访问存储在远程数据库中的数据、从服务器读/写数据、以及通过MSSQL的SA账号完成任意命令执行等等。 在这篇文章中,我们准备利用一个存在于文件下载函数中的SQL注入漏洞,我们将利用存在漏洞的SQL语

2017-03-31 17:44:35 1985

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除