人为什么要这么努力
12年前 (2014-07-06) 1505浏览 0评论
转载请注明:jinglingshu的博客 » 人为什么要这么努力...
12年前 (2014-07-06) 1505浏览 0评论
转载请注明:jinglingshu的博客 » 人为什么要这么努力...
12年前 (2014-07-06) 2173浏览 0评论
一、前言 安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量。最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入、文件上传、防webshell等都可以被绕过,下面为大家一一介绍。 二、测试环境 本次测试环境为 中文版Win2...
12年前 (2014-07-06) 1562浏览 0评论
几天前一条微博引起众多网友的极大关注,发微博的事主在网上购买了一个型号为羽博YB-647的移动电源,却在使用中不慎将其摔落导致外壳开裂,结果里面露出的东西让他大吃一惊:除了正常应该具备的供电电池和电路板外,居然还装有SIM卡卡槽,起初以为此款产品还具...
12年前 (2014-07-06) 2413浏览 0评论
本文隐藏内容 登陆 后才可以浏览 转载请注明:jinglingshu的博客 » 利用location来变形我们的XSS Payload...
12年前 (2014-07-06) 2136浏览 0评论
转自:http://0day5.com/archives/1729 在lib\plugins\pay\alipay.php中。上次提了这个文件的洞:http://www.jinglingshu.wiki/?p=7683。 看了看官网发的补丁。 for...
12年前 (2014-07-06) 2353浏览 0评论
转自:http://0day5.com/archives/1644 无视GPC,无需登陆 \lib\plugins\pay\alipay.php 因为是调用的respond 类 function respond() { if (!e...
12年前 (2014-07-06) 3987浏览 0评论
很久没写文章,是不是想着写点什么东西,分享下我的数据库设计思路,主要是针对单机数十亿及以上数据查询优化技巧。 如果只是简单的查询,没有频繁的写入操作,对查询速度不要求在毫秒级别,就不需要什么大型的数据库软件设计复杂的集群关系,也不需要分布式水平...
12年前 (2014-07-05) 2578浏览 0评论
首先根据存在的目的可以理解处理机制: 当打开时所有的’单引号、”双引号、\反斜线、NULL字符都被自动加上一个反斜线进行转义; 1)得到原字符的场景举例(‘,\,”,null) $test_str = ...
12年前 (2014-07-05) 2548浏览 0评论
本文的理论意义可能会大于实践意义,仅为实在没办法的时候提供思路。 不要怪我每次都只会搞这么理论的东东… 目前大多数安全研究的思路大多在如何防止入侵,而较少关注被入侵后怎样减少更大的损失。 不废话了,请看文章。 0x00 session介绍...
12年前 (2014-07-05) 4430浏览 0评论
function StopAttack($StrFiltKey,$StrFiltValue,$ArrFiltReq){ if(is_array($StrFiltValue)) { $StrFiltValue=implode($St...
12年前 (2014-07-05) 5388浏览 0评论
Punycode是一个根据RFC 3492标准而制定的编码系统,主要用於把域名从地方语言所采用的Unicode编码转换成为可用於DNS系统的编码。Punycode可以防止所谓的IDN欺骗。 早期的DNS(Domain Name System)是只支持...
12年前 (2014-07-05) 2199浏览 0评论
http://www.acunetix.com/blog/web-security-zone/cookie-overdose/ http://homakov.blogspot.de/2014/01/cookie-bomb-or-lets-break-...
12年前 (2014-07-05) 4477浏览 0评论
From: Every C99.php Shell Is Backdoored (A.K.A. Free Shells for Everyone!) C99.php存在一个漏洞可以绕过登陆密码直接登陆的漏洞。 http://127.0.0.1/c99...
12年前 (2014-07-04) 2682浏览 0评论
数据流重定向技术是SSL中间人监测的基础,该技术的使用使得被监测主机与SSL服务器的通信流量都会经过监测主机。对于一般的中间人监测来说,再 加上数据转发机制就已经足够。但对于SSL中间人监测来说,仅仅通过数据流重定向得到的都是经过加密后的数据,无法直...
12年前 (2014-07-04) 2063浏览 0评论
1 中间人攻击概述 中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所 谓的MITM攻击就是...
12年前 (2014-07-04) 3208浏览 0评论
WVS提供了自定义的脚本编程接口,可是网上的资料很少,只有官方的几篇介绍和参考手册,最近研究了一下怎么编写AWVS的漏洞脚本来写一篇简单性的文章。 本文以8.0为例,首先呢安装好Acunetix Web Vulnerability Scanner 8...
12年前 (2014-07-04) 1684浏览 0评论
**因种种客观原因,本文所讲全部大家可以认为是胡编乱造,如有雷同纯属做梦*** 2014年6月3日深夜,习科VIP群直播了一次入侵追踪事件,习科维护的海外钓鱼节遭到不明身份黑客的入侵,虽然截图不多,但小编已经把整个经过都记录下来。 &...
12年前 (2014-07-04) 1488浏览 0评论
2014.6.25, 业内知名的Google I/O大会如期在美国加利福尼亚州旧金山Moscone中心拉开帷幕。正如同MIT是理科学子心中的天堂一样,Google大概是一切程序员所向往的归 宿。而谷歌举办的每年一次的I/O大会都因为它的高技术含量...
12年前 (2014-07-04) 1738浏览 0评论
怎样手工获取我们所感兴趣网站的公钥证书? 本文由CSDN-蚍蜉撼青松 原创,转载请注明出处! 一、通过抓包从网络协议数据流中获取 因为不管怎么说,在SSL协议的握手阶段,服务器必然会向客户端/浏览器发送自己的证书,所以我要详细说的这第一种获取证书的方...
12年前 (2014-07-04) 1613浏览 0评论
ARP欺骗、DNS欺骗,与数据流重定向 本文由CSDN-蚍蜉撼青松原创 一、基于ARP欺骗的数据流重定向 1.1 ARP协议及其工作流程 ARP是Address Resolution Protocol(地址解析协议)的简写,RFC826中对其功能的描...