最新消息:

安全知识

php is_numberic函数安全吗?

php is_numberic函数安全吗?

admin 11年前 (2014-03-11) 2499浏览 0评论

0×00 简介 国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构 bool is_numeric ( mixed $var ) 如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE。 0×01 ...

GSM Hacker详解(SMS)

GSM Hacker详解(SMS)

admin 11年前 (2014-03-09) 1817浏览 0评论

最近GSM的话题又被炒了起来,顺便带火了我去年的一篇文章,都是几年前的东西了,重提也没什么意思。因为一直觉得这个话题很敏感,所以也不喜欢说啥,但是最近有人已经在乌云发了,但是有些地方语焉不详。反正都已经公开了,那么我就说细点了。更讨厌的是某些组织长期...

揭密HTML5带来的攻击手法

揭密HTML5带来的攻击手法

admin 11年前 (2014-03-09) 4214浏览 0评论

HTML5 是下一代的 HTML,HTML5赋予网页更好的意义和结构。更加丰富的标签将随着对RDFa的,微数据与微格式等方面的支持,构建对程序、对用户都更有价值的数据驱动的Web。基于HTML5开发的网页APP拥有更短的启动时间,更快的联网速度。...

加密流量分析揭示你是否怀孕或患重病

加密流量分析揭示你是否怀孕或患重病

admin 11年前 (2014-03-09) 2684浏览 0评论

使用HTTPS加密连接访问网站可以防止监听。监听者顶多能知道你访问的网站IP地址,而不知道具体访问了哪个网页。但现在安全研究人员发表了一篇学术论文《I Know Why You Went to the Clinic: Risks and Realiz...

加密流量分析揭示你是否怀孕或患重病

加密流量分析揭示你是否怀孕或患重病

admin 11年前 (2014-03-09) 1876浏览 0评论

使用HTTPS加密连接访问网站可以防止监听。监听者顶多能知道你访问的网站IP地址,而不知道具体访问了哪个网页。但现在安全研究人员发表了一篇学术论文《I Know Why You Went to the Clinic: Risks and Realiz...

几种DDOS攻击方式解析

几种DDOS攻击方式解析

admin 11年前 (2014-03-04) 1611浏览 0评论

1.Synflood: 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请 求...

Table投资学:腾讯贪阿里全百度狠小米直奇虎难

Table投资学:腾讯贪阿里全百度狠小米直奇虎难

admin 11年前 (2014-02-23) 1431浏览 0评论

中国互联网流传一个说法:第一阵营是一张桌子——TABLE。其中,T是腾讯(Tencent),A是阿里巴巴(Alibaba),B是百度(Baidu),L是雷军系(即金山小米系),E是周鸿祎系(即360系)。(详见拙文《雷军的小米步枪》) 这是因为,马化...

浅谈“白加黑”-DLL劫持技术

浅谈“白加黑”-DLL劫持技术

admin 11年前 (2014-02-22) 4062浏览 0评论

“白加黑”是民间对一种DLL劫持技术的通俗称呼,现在很多恶意程序利用这种劫持技术来绕过安全软件的主动防御以达到加载自身的目的,是目前很火的一种免杀手段。本文将针对此类病毒做了一个简单技术介绍和案例演示。 所谓的“白加黑”,笼统来说是“白exe”加“黑...

DEDECMS曝重大安全漏洞 百万网站受影响

DEDECMS曝重大安全漏洞 百万网站受影响

admin 11年前 (2014-02-20) 1347浏览 0评论

目前腾讯电脑管家已率先拦截利用该漏洞的钓鱼盗号网站,并通过官方微博提醒广大网站站长及时升级打上补丁。 中国软件资讯网消息,2月19日,腾讯电脑管家安全中心发现国内著名建站工具DEDECMS(织梦者)存在严重漏洞,黑客可以利用 该漏洞获得此网站后台最高...

John the Ripper(破解Linux系统密码)

John the Ripper(破解Linux系统密码)

admin 11年前 (2014-02-20) 3193浏览 0评论

最近研究了下linux系统的账户密码文件/etc/passwd和/etc/shadow的破解方法,采用John the Ripper,将所学记录下来供大家学习参考。我是正在学习的小菜,大牛勿喷。 0x00-passwd/shadow文件科普 pass...

超声波网络 (TCP/IP on Audio) Ultrasound Networking

超声波网络 (TCP/IP on Audio) Ultrasound Networking

admin 11年前 (2014-02-19) 1666浏览 0评论

介绍 我们借助于 Gnuradio 和一个麦克风和扬声器,展示了跨超声波频率的网络互连的实现.  这允许你通过一个音频连接来使用 TCP/IP,UDP 协议. 为了实践这个教程,我们建议你使用Gnuradio的LiveDVD发行版(它就是一...

支付宝登陆漏洞详情

支付宝登陆漏洞详情

admin 11年前 (2014-02-19) 1646浏览 0评论

你还相信安全吗? 今天(2014年2月17日)下午,互联网安全警报被Wooyun平台上一则名为《淘宝认证缺陷可登录任意淘宝账号及支付宝(我的余额宝撒)》的漏 洞一炮打响,一时间各BBS、微博、微信、QQ群展开火热的讨论,很多人表示关心自己支付宝...

【趋势科技2013年第3季度安全威胁】之web病毒篇

【趋势科技2013年第3季度安全威胁】之web病毒篇

admin 11年前 (2014-02-19) 2191浏览 0评论

    根据第2013年第3季度安全威胁报告,我们发现Web仍然是最流行的数据盗窃攻击载体。越是被用户信任的互联网服务和网站越容易受到犯罪分子的攻击,恶意软件制造者还在继续利用合法网站的声誉和用户的信任。     在三季度其中通过Web传播的恶意程...

网络威胁如何掩饰自己的流量

网络威胁如何掩饰自己的流量

admin 11年前 (2014-02-19) 2110浏览 0评论

    网络威胁已经进化到会尝试去预先绕过分析和侦测。安全厂商每天所做出的进步,都会有网络犯罪分子加以反击。拿Stuxnet做例子,为其他威胁开创使用 LNK漏洞的方法。Conficker蠕虫/DOWNAD让网域生成算法(DGA)变成流行...

利用GBK双字节编码突破PHP单引号转义限制进行SQL注入

利用GBK双字节编码突破PHP单引号转义限制进行SQL注入

admin 11年前 (2014-02-18) 3122浏览 0评论

今天看了黑防2009精华本下册《双字节编码:PHP的隐形杀手》一文,深受启发。 当php.ini中magic_quotes_gpc被设置为on时,提交的参数会被转义,例如,单引号会被转义成了’。一下子截断了字符型注入的路。 GBK双字节编...