![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
黑客技术
文章平均质量分 66
即刻出发吧
互联网技术研究,专注于网站开发研究以及安全研究的独立博客。
展开
-
如何通过SQL注入获取服务器本地文件
写在前面的话SQL注入可以称得上是最臭名昭著的安全漏洞了,而SQL注入漏洞也已经给整个网络世界造成了巨大的破坏。针对SQL漏洞,研究人员也已经开发出了多种不同的利用技术来实施攻击,包括非法访问存储在远程数据库中的数据、从服务器读/写数据、以及通过MSSQL的SA账号完成任意命令执行等等。在这篇文章中,我们准备利用一个存在于文件下载函数中的SQL注入漏洞,我们将利用存在漏洞的SQL语原创 2017-03-31 17:44:35 · 1978 阅读 · 0 评论 -
利用grep,cut,awk处理一些文本的简记
先来案例一波:grep (global search regular expression(RE) and print out the line,全面搜索正则表达式并把行打印出来)是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来。 Unix的grep家族包括grep、egrep和fgrep。egrep和fgrep的命令只跟grep有很小不同。egrep是grep的原创 2017-04-01 09:43:14 · 576 阅读 · 0 评论 -
一匿名黑客组织拿下近20%黑市网站:仅用21个步骤实现
据外媒报道, 当地时间2月3日,1万多个Tor网站遭匿名黑客组织攻击,当访问者进入这些网站时会看到以下信息--“Freedom Hosting II(以下简称FH2),你已经被攻击。”据独立安全调查员Sarah Jamie Lewis公布的一份报告显示,FH2总共运行了近20%的黑市网站。而没过多久,自称发起该攻击的黑客组织联系媒体并提供了细节信息。黑客组织在邮件中写道:“实际原创 2017-04-05 09:26:54 · 7753 阅读 · 0 评论 -
数字取证技术 :Windows内存信息提取
数字取证技术 :Windows内存信息提取。后面会花一部分时间,写一些数字取证相关的文章。攻击技术贴多如牛毛,眼下不管是网安,还是安全厂商, 欠缺的是对取证技术的研究。大致想了一下,主要会从以下几个方面逐一介绍吧:- 内存- 硬盘镜像- 网络- Timeline利用- 威胁情报在取证中的作用等0×01 windows内存取证取证的时候为什么要做内存分析?因为在内存里原创 2017-04-05 17:44:19 · 5331 阅读 · 0 评论 -
如何保护个人信息安全?
人肉:提到人肉这个词,相信很多人都感到闻风丧胆!他可以爆出你个人所有的隐私!比如:住所,爱人,喜好,去过那里,等等等等...........我们在网络上行走常常会遇到个人隐私被泄漏的情况,更有甚者有些恶意的人还会以你的真实身份威胁你,那么究竟如何保护自己的隐私尽可能的不被泄漏呢?美苏如何保证信息不泄露?先让我们来看一看!个人个人隐私保护,当然最好的方式是严格保守自己的个人隐原创 2017-04-06 09:21:07 · 1626 阅读 · 0 评论 -
利用location来变形我们的XSS Payload
在XSS的时候,有时候有的过滤器很变态,会过滤很多特殊符号和关键词,比如&、(、)、#、'、",特别是&和括号,少了的话payload很难构造出来。举个例子吧,比如过滤器过滤了array("(",")","&","\\","","'"),而没有过滤双引号,输出点在,xxxx这里,怎么构造一个可以利用的XSS Payload?过滤代码如下:所有人肯定都知道,先闭合原创 2017-04-06 17:48:34 · 1741 阅读 · 1 评论