- 博客(6)
- 收藏
- 关注
原创 利用location来变形我们的XSS Payload
在XSS的时候,有时候有的过滤器很变态,会过滤很多特殊符号和关键词,比如&、(、)、#、'、",特别是&和括号,少了的话payload很难构造出来。 举个例子吧,比如过滤器过滤了array("(",")","&","\\","","'"),而没有过滤双引号,输出点在,xxxx这里,怎么构造一个可以利用的XSS Payload? 过滤代码如下: 所有人肯定都知道,先闭合
2017-04-06 17:48:34 1754 1
原创 如何保护个人信息安全?
人肉:提到人肉这个词,相信很多人都感到闻风丧胆!他可以爆出你个人所有的隐私!比如:住所,爱人,喜好,去过那里,等等等等........... 我们在网络上行走常常会遇到个人隐私被泄漏的情况,更有甚者有些恶意的人还会以你的真实身份威胁你,那么究竟如何保护自己的隐私尽可能的不被泄漏呢?美苏如何保证信息不泄露?先让我们来看一看! 个人 个人隐私保护,当然最好的方式是严格保守自己的个人隐
2017-04-06 09:21:07 1641
原创 数字取证技术 :Windows内存信息提取
数字取证技术 :Windows内存信息提取。后面会花一部分时间,写一些数字取证相关的文章。攻击技术贴多如牛毛,眼下不管是网安,还是安全厂商, 欠缺的是对取证技术的研究。 大致想了一下,主要会从以下几个方面逐一介绍吧: - 内存 - 硬盘镜像 - 网络 - Timeline利用 - 威胁情报在取证中的作用等 0×01 windows内存取证 取证的时候为什么要做内存分析?因为在内存里
2017-04-05 17:44:19 5343
原创 一匿名黑客组织拿下近20%黑市网站:仅用21个步骤实现
据外媒报道, 当地时间2月3日,1万多个Tor网站遭匿名黑客组织攻击,当访问者进入这些网站时会看到以下信息--“Freedom Hosting II(以下简称FH2),你已经被攻击。”据独立安全调查员Sarah Jamie Lewis公布的一份报告显示,FH2总共运行了近20%的黑市网站。而没过多久,自称发起该攻击的黑客组织联系媒体并提供了细节信息。 黑客组织在邮件中写道:“实际
2017-04-05 09:26:54 7766
原创 利用grep,cut,awk处理一些文本的简记
先来案例一波: grep (global search regular expression(RE) and print out the line,全面搜索正则表达式并把行打印出来)是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来。 Unix的grep家族包括grep、egrep和fgrep。egrep和fgrep的命令只跟grep有很小不同。egrep是grep的
2017-04-01 09:43:14 589
原创 如何通过SQL注入获取服务器本地文件
写在前面的话 SQL注入可以称得上是最臭名昭著的安全漏洞了,而SQL注入漏洞也已经给整个网络世界造成了巨大的破坏。针对SQL漏洞,研究人员也已经开发出了多种不同的利用技术来实施攻击,包括非法访问存储在远程数据库中的数据、从服务器读/写数据、以及通过MSSQL的SA账号完成任意命令执行等等。 在这篇文章中,我们准备利用一个存在于文件下载函数中的SQL注入漏洞,我们将利用存在漏洞的SQL语
2017-03-31 17:44:35 1985
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人