最新消息:

admin的文章

Windows下curl使用
windows

Windows下curl使用

12年前 (2014-05-03) 2681浏览 0评论

Windows下默认没有curl命令,需要安装后才能使用。 1.      到这里下载http://curl.haxx.se/download/文件curl-7.17.1-win32-ssl.zip,如果不需要使用ssl的话,可以直接下载curl-7...

怎样在浏览器地址栏里显示公司logo
技术

怎样在浏览器地址栏里显示公司logo

12年前 (2014-05-03) 2493浏览 1评论

我们打开很多网站的时候,都会看到网址前有一个小的企业LOGO,如下图:这里的logo,既能展示公司的形象,又能彰显个性。   步骤/方法 准备一个好用的图标制作软件 首先您必须了解所谓的图标(Icon)是一种特殊的图形文件...

十面埋伏-《淮阴侯韩信》主题曲
书籍与资料

十面埋伏-《淮阴侯韩信》主题曲

12年前 (2014-05-03) 4125浏览 0评论

十面埋伏-《淮阴侯韩信》主题曲 作词:魏明伦 亮煌煌几页史书, 乱纷纷万马逐鹿。 雄赳赳一代名将, 野茫茫十面埋伏。 山埋伏,水埋伏; 将军战术传千古。 云埋伏,雾埋伏; 功臣末路断头颅! 疑兵疑阵在何处? 战场埋伏、 官场埋伏、 朝廷埋伏、 宫廷埋...

HTTP头注入的发现和工具化利用
MySQL注入

HTTP头注入的发现和工具化利用

12年前 (2014-04-30) 2722浏览 0评论

目前市面上web漏扫均可以轻易的检测出以GET或POST方式传参的sql注入点,在实际测试过程中,笔者发现多数漏扫检测HTTP头注入问题的能力还不是太理想,这里分享下笔者对于HTTP头注入的发现和利用过程,欢迎各位大牛批评指正。 0x01、HTTP头...

5个PHP安全措施
php安全

5个PHP安全措施

12年前 (2014-04-30) 1553浏览 0评论

多年来,PHP一直是一个稳定的、廉价的运行基于web应用程序的平台。像大多数基于web的平台一样,PHP也是容易受到外部攻击的。开发人员、数据库架构师和系统管理员在部署PHP应用程序到服务器之前都应该采取预防措施。大部分预防措施可以通过几行代码或者把...

一次遭受DDOS入侵后的VPS急救与数据恢复
linux

一次遭受DDOS入侵后的VPS急救与数据恢复

12年前 (2014-04-30) 2569浏览 0评论

对于使用VPS服务的人来说,数据就是生命。除了日常进行数据备份外,掌握一些数据抢救的方法,也能在很大程度上减少损失。 本人某一台VPS在不久前受到了DDOS攻击,随后马上收到来自DNSPOD的报警短信。VPS服务提供商在几分钟内将IP进行了null空...

浅谈web指纹识别技术
Python

浅谈web指纹识别技术

12年前 (2014-04-30) 53551浏览 8评论

目前网络上开源的web指纹识别程序很多,如Wapplyzer,BlindElephant,plecost,w3af,whatweb, wpscan, joomscan等等,基本都是国外的,使用的时候因各方面因素会有一些限制,在某些特定环境下需要自己...

Python实现Awvs自动化扫描
Python

Python实现Awvs自动化扫描

12年前 (2014-04-30) 2249浏览 0评论

最近再做一个python的小程序,主要功能是实现Acuenetix Web Vulnerability Scanner的自动化扫描,批量对一些目标进行扫描,然后对扫描结果写入mysql数据库。写这篇文章,分享一下一些思路。 程序主要分三个功能模块,U...

php中序列化与反序列化
php安全

php中序列化与反序列化

12年前 (2014-04-29) 1540浏览 0评论

转自:http://qing.weibo.com/tag/unserialize 把复杂的数据类型压缩到一个字符串中 serialize() 把变量和它们的值编码成文本形式 unserialize() 恢复原先变量 eg: $stooges =...

网络安全风险评估的目的是什么
论文

网络安全风险评估的目的是什么

12年前 (2014-04-29) 1653浏览 0评论

在当前的信息安全领域,好像风险管理已经快成为信息安全的代名词了。搞安全好像离不开风险管理。而要进行全面的安全体系构建之前,自然要进行风险评估。风险评估会出现在几乎所有的安全文献、安全标准、安全规范中。要做风险评估,好像也很少有人质疑是否需要,因为全世...

WiFi破解+内网嗅探
wifi

WiFi破解+内网嗅探

12年前 (2014-04-29) 3358浏览 0评论

搞定隔壁妹子的WiFi,拿到qq微博人人Email   思路:首先破解WiFi密码,然后内网嗅探加中间人攻击,拿到妹子的密码或伪造会话session,登陆账号找个照片啥的,联系方式啥也都搞定了 ,嘿嘿     在自己家里用的话,可以调戏老婆或者查她的...

巧用WiFi Guard监控蹭网用户
wifi

巧用WiFi Guard监控蹭网用户

12年前 (2014-04-29) 2673浏览 0评论

成功搭建好无线局域网后,很多用户不请自来,即使不断地调整无线密码,也存在被恶意用户暴力破解的风险。 为了保证无线网络安全,可以使用“WiFi Guard”这款工具,对那些尝试蹭网的用户进行监控,让他们原形毕露。 开启“WiFi Guard”工具的主操...

Webshell下命令执行限制及绕过方法
php安全

Webshell下命令执行限制及绕过方法

12年前 (2014-04-28) 3916浏览 1评论

0×00 前言 上传webshell后,执行命令时或许没法执行了,这时我们该分析下原理并想出绕过方式,防守方也必须根据绕过方式想想更强的防御. 0×01 php webshell执行命令原理 php webshell(以下简称webshell)下是怎...

黑暗搜索引擎Shodan Chrome插件
工具

黑暗搜索引擎Shodan Chrome插件

12年前 (2014-04-28) 2045浏览 0评论

今天小编为各位推荐的是Shodan Chrome插件,它可以自动探测网站所属的国家、城市,谁是这个网站IP的主人以及其开放的服务和端口,包括FTP、DNS、SSH或者其他非主流服务。可谓渗透测试工程师居家旅行、杀人越货必备良药:) FreeBuf科...

摩尔定律让位于贝索斯定律
业界新闻

摩尔定律让位于贝索斯定律

12年前 (2014-04-28) 1749浏览 0评论

摘要:摩尔定律揭示了当价格不变时,集成电路上可容纳的晶体管数,约每隔18个月会增加一倍,性能也将提升一倍。而本文作者提出了贝索斯定律,以亚马逊CEO贝索斯名字命名,以此来预测单位计算能力的价格和时间的关系。 【编者按】相对于构建昂贵的数据中心和私有云...