javascript大小写特性toUpperCase()与toLowerCase()
admin 11年前 (2014-09-23) 4836浏览 0评论
ps:在toUpperCase()函数中,字符ı会转变为I,字符ſ会变为S。在toLowerCase()函数中,字符İ会转变为i,字符K会转变为k。利用这些特性可以绕过xss的某些防御。 toUpperCase(): ı ==>I ſ ...
admin 11年前 (2014-09-23) 4836浏览 0评论
ps:在toUpperCase()函数中,字符ı会转变为I,字符ſ会变为S。在toLowerCase()函数中,字符İ会转变为i,字符K会转变为k。利用这些特性可以绕过xss的某些防御。 toUpperCase(): ı ==>I ſ ...
admin 11年前 (2014-09-22) 2051浏览 0评论
昨天,U-EEE的网站收到了持续数分钟的DDOS攻击,在数据库、虚拟磁盘和Web 服务器、SSH服务器依次满载之后,攻击依然持续了数分钟,在所有漏洞尝试无果后,攻击者放弃了攻击,系统恢复了正常访问。 LogWatch发回的报告中显示,攻击针对...
admin 11年前 (2014-09-22) 2324浏览 0评论
背景:2010年12月,Security Research Labs实验室的KarstenNohl和OsmocomBB项目程序员SylvainMunaut在Chaos Communication Congress黑客大会上展示了通过普通手机作为网络“...
admin 11年前 (2014-09-18) 3943浏览 0评论
转自:http://t.qq.com/p/t/330573116082464 当黑客入侵服务器后留下后门,若能及时发现后门可减少不必要的损失。这里以经典的Apache模块后门 mod_rootme 为例,分享下如何从进程行为来检测Linux后门的一些...
admin 11年前 (2014-09-16) 1677浏览 0评论
在谈RST攻击前,必须先了解TCP:如何通过三次握手建立TCP连接、四次握手怎样把全双工的连接关闭掉、滑动窗口是怎么传输数据的、TCP的flag标志位里RST在哪些情况下出现。下面我会画一些尽量简化的图来表达清楚上述几点,之后再了解下RST攻击是怎么...
admin 11年前 (2014-09-16) 2222浏览 0评论
来源:张洋 摘要 本文以MySQL数据库为研究对象,讨论与数据库索引相关的一些话题。特别需要说明的是,MySQL支持诸多存储引擎,而各种存储引擎 对索引的支持也各不相同,因此MySQL数据库支持多种索引类型,如BTree索引,哈希索引,全文索引等等。...
admin 11年前 (2014-09-13) 1689浏览 0评论
1992年,美国佐治亚州的WEB Technology公司,宣布做出了重大的技术突破。 该公司的DataFiles/16软件,号称可以将任意大于64KB的文件,压缩为原始大小的16分之一。业界议论纷纷,如果消息属实,无异于压缩技术的革命。 &nbs...
admin 11年前 (2014-09-08) 4437浏览 4评论
Fenby网是由微享科技(北京)有限公司独立开发的在线互动学习编程网站.为了方便用户学习python,建立了”闪电编程“,用户可以p在线编写和执行python等脚本代码。虽然对源码内容进行了限制,但是因为设计缺陷可执行命令。 先注册一个帐号,http...
admin 11年前 (2014-09-08) 2334浏览 0评论
0x00 相关背景介绍 Clickjacking(点击劫持)是由互联网安全专家罗伯特·汉森和耶利米·格劳斯曼在2008年首创的。 是一种视觉欺骗手段,在web端就是iframe嵌套一个透明不可见的页面,让用户在不知情的情况下,点击攻击者想要欺骗用户点...
admin 11年前 (2014-09-02) 1944浏览 0评论
远程控制木马始终是恶意软件家族中的一个重要成员。之所以说重要,是因为他不像盗号木马、下载者、蠕虫之类的恶意软件那样功能相对单一。远程控制木马的功能就是“控制”,一旦成功控制了受害者的机器,这类木马几乎是为所欲为的。 这正因为如此,远程控制类的木马一直...
admin 11年前 (2014-08-31) 2330浏览 0评论
0×00 测试环境 centos6.5+apache2.2.15+php5.3.3 0×01 php的运行模式介绍 php的运行模式分四种: 1. CGI通用网关接口 2. fast-cgi常驻型的CGI 3. cli命令行运行 4....
admin 11年前 (2014-08-31) 4450浏览 0评论
From:AptSec Team 作者:風(Sys0p) 微博:http://t.qq.com/sb_sys0p 此次记录的一次长达一年多的APT实战,至今日,很多细节也只能靠回忆去码字了。所以很多技术方面没有记录相关图片,只能重新手打一次渗透过程。...
admin 11年前 (2014-08-31) 3761浏览 0评论
一、浅谈RTLO技术 我在FreeBuf上到了 [APT攻击]趋势科技捕获一次APT攻击活动 这篇文章,然后就自己去探探究竟,文章地址在下面 传送门 RLO控制符是Unicode控制符的一种,使得字符显示从右至左的顺序,攻击者可以利用RTLO技术来达...
admin 11年前 (2014-08-30) 5229浏览 0评论
解释一下 ‘–tamper’ 这个参数,我百度的时候有人提到过这个参数,但是没有加以仔细说明. 在红黑联盟那里发出来的那个帖子让我一直以为是 ‘-tamper’ 而不是 ‘–tamper’ … 好忧桑啊… 直到我在 91ri 看到那个参数脚本大全的时...
admin 11年前 (2014-08-30) 30956浏览 1评论
[中秋征文] 记一次某省局被黑应急处理项目过程 我是来打酱油的,因为感觉我写的主题不是新技术。。。 1.本次渗透测试分析流程 1.1 流量异常分析 现象: 2014年5月23日下午,某省局流量异常,造成出口带宽阻塞。内部人员无法上外网。 分析: 经过...
admin 11年前 (2014-08-29) 2805浏览 0评论
squid代理服务器的控制功能详细配置 代理服务器(Proxy Server)是一种重要的安全功能,它的工作主要在开放系统互联(OSI)模型的对话层,从而起到防火墙的作用。代理服务器大多被用来连接INTERNET(国际互联网)和INTRANET(局域...
admin 11年前 (2014-08-28) 2728浏览 0评论
近 期,Wi-Fi相关的安全话题充斥着电视新闻的大屏幕,先是曝出了路由器劫持的消息,而后又有报道提到黑客可以控制在同一个Wi-Fi下的其他电脑,所以 公共Wi-Fi并不安全。紧接着是家用监控摄像头被劫持,用户的大量隐私被曝光。这些报道的话题五花八门...
admin 11年前 (2014-08-27) 3219浏览 0评论
0x00 有朋友问到了我一个关于“无端口可用”的问题。说在如下图所示的内网环境中,firewall只允许Web Server的80端口建立网络连接,并且Web Server上的80端口已经被IIS、Apache等软件占用了的情况下,怎么建立一个RA...
admin 11年前 (2014-08-25) 1637浏览 0评论
如果有人问你,GET和POST,有什么区别?你会如何回答? 我的经历 前几天有人问我这个问题。我说GET是用于获取数据的,POST,一般用于将数据发给服务器之用。 这个答案好像并不是他想要的。于是他继续追问有没有别的区别?我说这就是个名字而已,如果...
admin 11年前 (2014-08-22) 2071浏览 0评论
对于安全使用公共wifi,建议按照以下优先级顺序有选择使用: 1、不要连公共wifi,使用自建的wifi; 2、使用自建wifi,优先使用手机的usb热点共享方式,如果没有有线,设置无线热点共享时,建议打开所有有益的安全增强配置,例如:隐藏 SS...