Redis 未授权访问配合 SSH key 文件利用分析
admin 10年前 (2015-11-20) 3433浏览 1评论
转自:http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/ Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Ke...
jinglingshu的博客--耐得住寂寞,才能守得住繁华
admin 10年前 (2015-11-20) 3433浏览 1评论
转自:http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/ Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Ke...
admin 10年前 (2015-09-15) 5089浏览 2评论
wxquery是由ruby编写的,要想运行需要搭建ruby on rails环境。由于没学过ruby on rails,所以搭建时只能靠搜索引擎搜索来一步步完成。现记录一下安装过程,以备后续查询。 一、搭建ruby on rails环境 (1)安装r...
admin 10年前 (2015-08-29) 4037浏览 0评论
转自:http://www.youxia.org/yewu-yichang-jiance.html 针对近年流行的盗号扫号、灌水、恶意注册等业务安全威胁,本文提出基于用户行为的一些异常检测方法。 2011年12月21日下午,某著名IT社区后台数据库被...
admin 10年前 (2015-08-28) 3428浏览 0评论
转自:http://mp.weixin.qq.com/s?__biz=MzA4NTQ3MTAxNg==&mid=200119383&idx=1&sn=1be10b04405e54f96d68eb11bc651813#rd 最近...
admin 10年前 (2015-08-27) 4740浏览 0评论
为一个linux程序写配置文件,在windows下使用notepad++编辑好后直接上传了,结果程序报错说文件格式不对。找了半天错误,才发现由于文件格式在linux和windows上不一样造成的。在windows下的notepad++编辑文件时,文件...
admin 10年前 (2015-08-27) 3133浏览 1评论
转自:http://hexiaoyang.baijia.baidu.com/article/149093 摘要 :从我熟悉的计算机专业的角度讲,我们知道信息、比特和熵,但是如果考虑一下把一比特信息放入黑洞中,那么会发生什么?每当我有闲暇的时候,我喜欢...
admin 10年前 (2015-08-25) 3850浏览 0评论
买了一台linux主机,用putty使用用户名和密码登录时,一直登录不上去,报Disconnected : No supported authentication methods avaliable 错误. 百度搜了下,发现竟然是服务器只能使用私...
admin 10年前 (2015-08-23) 4288浏览 0评论
ps:为了嫌麻烦,没有使用原版gitlab安装,而是使用的Bitnami的gitlab一键安装包。安装包的下载地址:https://bitnami.com/stack/gitlab/installer。 我的安装环境是ubuntu 14.04 x86...
admin 10年前 (2015-08-16) 3486浏览 0评论
转自:http://blog.nsfocus.net/cc-attack-defense/ DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种...
admin 10年前 (2015-08-15) 3549浏览 0评论
转自:绿盟科技博客 http://blog.nsfocus.net/evolution-of-ddos-attack-tools/ 在DDoS的领域里面,攻击工具扮演着一个重要的角色,因为事实上的DDoS攻击,都是依靠攻击工具来实施的。因此对它们进...
admin 10年前 (2015-08-15) 4062浏览 0评论
转自:http://drops.wooyun.org/tips/4715 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。 BTW:本文翻译比较随意,...
admin 10年前 (2015-06-18) 4836浏览 0评论
俗话说进攻是最好的防御,而这与信息安全世界并没有什么不同。通过这15个故意存漏洞网站来提升你的黑客技能,你会成为最好的防守者——无论你是一名开发人员、安全管理者、审计师或者测试人员。请牢记:熟能生巧! 1、Bricks Bricks是一个建立于PH...
admin 10年前 (2015-06-11) 3388浏览 0评论
转自:习科论坛bobylive 前段时间有个奇怪的培训机构过来我们学校要搞个什么信息安全比赛,问了绿盟的一个朋友,听都没听过有家这样的安全公司,于是我小小的调戏了一下,期 间的故事是颠簸起伏,于是就有了这次YD的检测。本文只是讲解渗透思路和技巧,部分...
admin 10年前 (2015-06-08) 3508浏览 0评论
目标信息收集: www.SecPulse.com [aa.bb.cc.138] 主站 gonghui.SecPulse.com [aa.bb.cc.146] 工会网站 iwf.SecPulse.com [aa.bb.cc.144] OA系统 mail...
admin 10年前 (2015-06-05) 2723浏览 0评论
转自:http://www.infoq.com/cn/news/2015/06/web-performance-api 开发一个现代化的互联网网站是一项复杂的任务,需要各种职能的密切合作以应对用户日新月异的需求。其中,网页的性能直接决定了用户的体验,...
admin 10年前 (2015-06-03) 2828浏览 0评论
转自:http://www.freebuf.com/tools/67712.html 想知道当前Wi-Fi里都连接什么设备?用这个工具就够了。Fing是一款专业的网络分析APP,可以帮助你分析网络的安全性、发现入侵者以及排查问题。 特性 发现连接W...
admin 10年前 (2015-06-01) 10330浏览 0评论
在学习过程中遇到一道题,该题中一张图片被base64编码了。我为了查看图片的内容,写了一个程序将其内容解码。结果同学很简单的使用一个img标签就搞定了了,不需要base64解码。现将其方法记录一下,以供以后使用。 使用img标签直接获取base64编...
admin 10年前 (2015-05-30) 3230浏览 0评论
Web安全原则 1.认证模块必须采用防暴力破解机制,例如:验证码或者多次连续尝试登录失败后锁定帐号或IP。 说明:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可配置,支持在锁定时间超时后自动...
admin 10年前 (2015-05-30) 5171浏览 0评论
转自:http://www.freebuf.com/articles/web/68366.html Sharkfest安全技术挑战是由Wireshark大学举办,总共有5个关卡。在每个关卡中,都能通过分析跟踪文件获取到通关答案。sharkfest挑战...
admin 10年前 (2015-05-29) 4460浏览 0评论
在nysql中,可以方便的实现行转列功能,即将多行数据连接成一个字段显示,如: select aid,group_concat(bid) from tbl group by aid; 正因为group_concat()的方便功能,在注入中经常用于同时...