Python实现Awvs自动化扫描
admin 12年前 (2014-04-30) 2266浏览 0评论
最近再做一个python的小程序,主要功能是实现Acuenetix Web Vulnerability Scanner的自动化扫描,批量对一些目标进行扫描,然后对扫描结果写入mysql数据库。写这篇文章,分享一下一些思路。 程序主要分三个功能模块,U...
admin 12年前 (2014-04-30) 2266浏览 0评论
最近再做一个python的小程序,主要功能是实现Acuenetix Web Vulnerability Scanner的自动化扫描,批量对一些目标进行扫描,然后对扫描结果写入mysql数据库。写这篇文章,分享一下一些思路。 程序主要分三个功能模块,U...
admin 12年前 (2014-04-28) 2173浏览 0评论
By 咖啡(k4kup8_0x4154_gmail.com) [目录] 1. 简述 2. php的执行流程 3. php的生命周期 4. php源代码分析以及功能性代码的实现 5. 总结 6. 参考资料 一、简述 依据php特定运行环境、php某些特...
admin 12年前 (2014-04-26) 10313浏览 1评论
RFC812定义了一个非常简单的Internet信息查询协议——WHOIS协议。其基本内容是,先向服务器的TCP端口43建立一个连接,发送查询关 键字并加上回车换行,然后接收服务器的查询结果。 世界上各级Internet管理机构秉承公开、公正、共享的...
admin 12年前 (2014-04-24) 2086浏览 0评论
原文出处: 百度FEX – zjcqoo 上一篇文章,介绍了常见的流量劫持途径。然而无论用何种方式获得流量,只有加以利用才能发挥作用。 不同的劫持方式,获得的流量也有所差异。DNS 劫持,只能截获通过域名发起的流量,直接使用 IP 地址的...
admin 12年前 (2014-04-24) 2139浏览 0评论
原文出处: 百度FEX – zjcqoo 流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬。众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道。只要用户没改默认密码,打开一个网页甚至帖子,路由器配置就会被暗中修...
admin 12年前 (2014-04-22) 1596浏览 0评论
微博作为国内最大的社交媒体网站之一,每天承载着亿万用户的服务请求,这些请求的背后,需要消耗着巨大的计算、内存、网络、I/O等资源。而且因为 微博的产品特性,节假日、热门事件等可能带来突发数倍甚至十几倍的访问峰值,这些都对于支撑微博的底层基础架构提出了...
admin 12年前 (2014-04-18) 3880浏览 0评论
Vis.js 是一个动态的、基于浏览器的可视化库,可处理大量的动态数据并能与这些数据进行交互操作。该项目是由Almende B.V公司开发的,包含 DataSet、Timeline, 和 Graph。 Vis.js 是一个动态的、基于浏览器的可视...
admin 12年前 (2014-04-17) 2825浏览 0评论
1、漏洞扫描器的扫描原理 主要就是:信息获取、模拟攻击。 网络漏洞扫描对目标系统进行漏洞检测时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技术识别出主 机的操作系统类型。然后扫描器对开放的端口进行网络服...
admin 12年前 (2014-04-17) 2174浏览 0评论
在 ZoomEye 数据库中指纹分两类:端口指纹、Web 指纹。你所问的「网站指纹」我们内部标准叫法是「Web 指纹」,对于 Web 服务来说有以下 8+1 层: 我们的 Web 指纹识别引擎叫做 Wmap(纯 Python 实现,向 Nmap 致敬...
admin 12年前 (2014-04-15) 1464浏览 0评论
在2014年4月11日的腾讯分享日活动上,腾讯OMG移动媒体产品部助总郑坚分享了有关腾讯新闻海量服务的一些技术技术原则。本文根据这次分享内容整理而成。 腾讯很多海量服务的意识和规则都是从QQ演化出来的,即使从移动互联网的角度来看,当时的很多规则...
admin 12年前 (2014-04-06) 1639浏览 0评论
一、前言 伊朗2010年被报出核工厂遭受“超级工厂”(Stuxnet)病毒攻击,蠕虫通过多个漏洞潜伏在工控系统近两年未被发现。相信诸如上述案例中的伊朗核工厂,大多网络中都会部署有各种形形色色的安全产品,杀毒软件,waf或IDS。但为什么那么大范围的...
admin 12年前 (2014-04-06) 3402浏览 2评论
网站渗透过程中 目录扫描工具是必备的 可以通过路径判断 对方网站是什么程序做的 以及发现一些敏感的目录 甚至直接扫描到数据库下载路径。 本工具是今天无聊写的,代码乱到我自己都不想看,功能勉强算实现了,为让大家放心,源代码也放出来,大家可以随...
admin 12年前 (2014-03-31) 2257浏览 0评论
Web Cloner [掠食者] 用来在服务器端无法使用系统命令和ZIP库文件的情况下, 批量下载服务器上的文件。待完善的功能包括多语言支持, 下载频度控制, Server代码动态切换, 多文件合并下载。 Options: -s: Webs...
admin 12年前 (2014-03-23) 2350浏览 0评论
摘要: 1 中间人攻击概述 中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且在今天仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM...
admin 12年前 (2014-03-23) 2006浏览 0评论
只要支持PHP的空间都可以用,很久以前用的挺顺手,发出来分享一下,大牛别喷! 弄这个东西的时候还没怎么接触过PHP,在网上查各种相关资料东拼西凑做出来的,要是有人有更好的方法,也欢迎指出~ Cookie.php (注意,服务器必须支持mail函数,大...
admin 12年前 (2014-03-16) 1750浏览 0评论
2014年第一场黑帽大会已经进入10天倒计时了,网络安全圈内的小伙伴们有没有迫不及待的想了解点什么? 今年第一场黑帽大会亚洲将在新加坡举行,时间是3月25日至28日,按照惯例,前两天是学员安全培训,后两天才是重头戏,这次会议主办方力推的三个主题分别是...
admin 12年前 (2014-03-11) 1598浏览 0评论
黑帽引擎对抗搜索引擎打造引擎级黑帽SEO大杀器前端设计篇 混世魔王 (创新 黑产产业) | 2014-03-04 01:16 技术分为“技”与“术”两种,具体的做事方法是术,做的原理和原则是“技”。 很多“术”,会很快从独门绝技,到普通,再到落伍,追...
admin 12年前 (2014-03-11) 2422浏览 0评论
近一段时间针对路由器的劫持事件层出不穷,大到某宝,小到无名站点,都被人挂上了dns劫持的代码用以钓鱼或广告推广。而路由器dns劫持的本质就是弱密码配合路由器的csrf漏洞的共同利用。利用的条件十分简单:不需要目标站点存在漏洞,只要能够插入图片等任何多...
admin 12年前 (2014-03-10) 1867浏览 0评论
有时候做程序,喜欢把程序的注册与用户QQ号码绑定,程序仅允许登录成功了指定QQ账号时才可使用, 为了实现这个目的,有人用API取QQ窗口、QQ托盘图标上的QQ账号, 但是这个方法写起来比较麻烦,如果用户有意玩玩的话,也可以自己在你软件获取之前先用AP...
admin 12年前 (2014-03-10) 1590浏览 0评论
在网上逛发现商城上,有提供QQ在线服务。点击在线QQ就可以生成临时会话,引起了我的兴趣,于是就研究了一下,写了个测试页面test.html。(神气了一把,不过网上早就有很多了!) test.html代码如下: <html> ...