|
 |
淺談linux系統數據恢復
|
|
日期:2014-05-14 14:31:13
點擊:105 評論:0
|
原創:4ll3n 程序員的誤操作造成數據丟失,忙著一個星期的項目,就這樣付之東流了。老板的痛斥、經理的訓斥接踵而來。接下來就是沒休息、加班,甚至忙到凌晨都不能離開那該死的電腦,都有種想屎的感覺呢? 為那些不喜歡備份數據的朋友帶來了福音,我們來談談數據恢復, |
|
 |
向正在運行的Linux應用程序注入代碼
|
|
日期:2012-12-07 10:26:01
點擊:160 評論:0
|
原作者:Gregory Shpitalnik 翻譯:080 1、簡介 假設Linux上正在運行某程序,像Unix守護程序等,我們不想終止該程序,但是同時又需要更新程序的功能。首先映入腦海的可能是更新程序中一些已知函數,添加額外的功能,這樣就不會影響到程序已有的功能,且不用終止程序。 |
|
 |
*nux系統各版本的本地root密碼破解方法
|
|
日期:2012-03-01 17:13:20
點擊:94 評論:0
|
【賽迪網-IT技術報道】這段時間老碰到有人問及各個linux版本的本地root密碼破解方法,我這里自己以及在網絡上搜集了些資料,希望對看到了這文章而又恰好用得到的技術人員有點幫助: (一)RedHat/CentOS/Fedora 系統密碼破解 1.在grub選項菜單按E進入編輯模式 2.編輯kern |
|
 |
PHP漏洞中的戰爭
|
|
日期:2011-06-14 11:48:28
點擊:106 評論:0
|
濫用include 1.漏洞原因: Include是編寫PHP網站中最常用的函數,并且支持相對路徑。有很多PHP腳本直接把某輸入變量作為Include的參數,造成任意引用腳本、絕對路徑泄露等漏洞。看以下代碼: ... view plain copy to clipboard print ? $includepage = $_GET [ includep |
|
 |
Shell 防止CC攻擊
|
|
日期:2011-04-27 09:39:37
點擊:66 評論:0
|
以下防止CC攻擊主要是過濾訪問日志的方法將IP封入防火墻內,將腳本放入cron中十分鐘執行一次即可,也可跟據自己的需求進行修改,因為我使用的lighttp做web服務器,所以是讀取lighttp訪問日志,此腳本同樣適用apache服務器: #!/bin/bash /www/MTCC/solution_ip.sh /usr/bin/t |
|
 |
PHP代碼審計
|
|
日期:2011-02-14 10:28:12
點擊:564 評論:0
|
目錄 1. 概述 3 2. 輸入驗證和輸出顯示 3 2.1 命令注入 4 2.2 跨站腳本 4 2.3 文件包含 5 2.4 代碼注入 5 2.5 SQL 注入 6 2.6 XPath 注入 6 2.7 HTTP 響應拆分 6 2.8 文件管理 6 2.9 文件上傳 7 2.10 變量覆蓋 7 2.11 動態函數 7 3. 會話安全 8 3.1 HTTPOnly 設置 8 3. |
|
 |
Linux下的入侵響應案例
|
|
日期:2011-01-17 11:01:48
點擊:105 評論:0
|
最近,某校校園網管理員接到國外用戶投訴,說該校園網中的一臺視頻服務器正在對外進行非法的TCP 443端口掃描。該視頻服務器的地址是192.168.1.10,操作系統為redhat7.3,對外開放端口為TCP 22、80、443。 然而,管理員在機器上經過重重仔細檢查,未觀察到任何異常。在 |
|
 |
CC_STACKPROTECTOR防止內核stack溢出補丁分析
|
|
日期:2011-01-06 10:31:54
點擊:1476 評論:0
|
CC_STACKPROTECTOR防止內核stack溢出補丁分析 by wzt wzt.wzt@gmail.com CC_STACKPROTECT補丁是Tejun Heo在09年給主線kernel提交的一個用來防止內核堆棧溢出的補?D系腸onfig是將這個選項關閉的,可以在編譯內核的時候, 修改.config文件為CONFIG_CC_STACKPROTECTOR |
|
 |
Linux內核安全研究之Stack Overflow溢出
|
|
日期:2011-01-05 10:03:21
點擊:1218 評論:0
|
Linux內核安全研究之Stack Overflow溢出 by wzt wzt.wzt@gmail.com 一、背景: Stack overflow與我之前發過的Stack buffer overflow是兩個不同的概念, 它們都是發生在內核stack中的溢出。 Jon Oberheide在他的blog中提到了一種新的stack overflow溢出攻擊方式, 大致 |
|
 |
php掃馬、內網查mysql數據庫賬號密碼(內網webshell滲透)
|
|
日期:2010-12-10 11:09:39
點擊:267 評論:0
|
一下代碼保存為php,訪問,輸入路徑,就可以了。內網數據庫肯定都是192開頭的ip。 ================ html head meta http-equiv=Content-Type content=text/html; charset=gb2312 title∷ Scanwebshell /title STYLE body{ SCROLLBAR-FACE-COLOR: #719BC5; FONT-SIZE: |
|
 |
HOWTO: 在本地配置名字服務器并啟用 DNSSEC
|
|
日期:2010-12-09 10:53:01
點擊:202 評論:0
|
注:本文原作者 Jimmy Xu ,對本文所敘述的內容,如有疑問,請直接與原作者聯系。 DNSSEC 這東西出來的時間也不短了,根服務器上早都有了相關支持,.org 域和一些 ccTLD 也都已經完全部署。不過很遺憾的是,現在域名注冊商提供的 DNS 系統少有支持這一安全擴展的,所以 |
|
 |
分析DLL劫持攻擊
|
|
日期:2010-12-06 10:31:44
點擊:101 評論:0
|
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 在這篇文章中,我要談論一些缺陷如何成為DLL劫持的可能性。希望能夠在以后使用應用程序的時候確定它是否為脆弱的,并能夠采取措施以確保你不是這次攻擊的目標。 工作機制 ~~~~~~~~~~~ DLL的劫持成 |
|
 |
windows堆溢出利用方式總結
|
|
日期:2010-11-29 11:39:28
點擊:126 評論:0
|
Title:windows堆溢出利用方式總結 Author:riusksk(泉哥) Blog :http://riusksk.blogbus.com 一、利用VEH 向量化異常處理(VEH,Vectored Exception Handling)最初是在XP中公布,它的優先級高于SEH,并且VEH是存在堆中的,它是你在代碼中明確添加的,并不伴隨try/cat |
|
 |
windows溢出保護原理與繞過方法概覽
|
|
日期:2010-10-27 11:53:04
點擊:161 評論:0
|
標題:windows溢出保護原理與繞過方法概覽 作者:riusksk(泉哥) 主頁:http://riusksk.blogbus.com 出處:http://bbs.pediy.com/showthread.php?p=879124#post879124 本文已發表于《黑客防線》 前言 從20世紀80年代開始,在國外就有人開始討論關于溢出的攻擊方式。但 |
|
 |
php通用防注入程序
|
|
日期:2010-10-26 10:14:19
點擊:63 評論:0
|
今天做完了整個php項目,想來安全問題不少,開發程序的過程中無心過濾參數。所以注入少不了,才有了下面的防注入程序. function jk1986_checksql() { $bad_str = and|select|update|'|delete|insert|*; $bad_Array = explode(|,$bad_str); /** 過濾Get參數 **/ foreach |
|
 |
高級腳本“小馬”的后門發現之旅
|
|
日期:2010-10-07 11:45:43
點擊:198 評論:0
|
前言:先是到我們暗組論壇看到如下帖子《黑站必備-超強隱藏后門。ASP無敵上傳器》,并有人回復說有個域名不知道干什么用的,由于好奇心就下載來看并有了下面的文章。 圖1 帖子內容 不看不知道一看嚇一跳,這腳本不但高級而且最后還有一手,留了一個后門! 為什么說他高 |
|
 |
Exploit The Linux Kernel NULL Pointer Dereference
|
|
日期:2010-06-13 11:39:22
點擊:1160 評論:0
|
Author: wzt Home: http://hi.baidu.com/wzt85 date: 2010/06/13 Version: 0.3 目錄: 1、引言 2、NULL Pointer是如何引發OOPS的 3、如何Exploit 4、攻擊實驗 5、NULL Pointer與Selinux的關系 6、如何防御NULL Pointer漏洞 7、附錄 1、引言 在最近一系列的Linux kernel |
|
 |
UNIX應急響應攻略
|
|
日期:2010-03-03 11:14:08
點擊:61 評論:0
|
應急響應有一半是非技術的內容,制定一個合理的響應策略是至關重要的!記住:現在開始對受害系統的每一步操作都可能改變已存在的證據或是導致敏感信息的丟失! {{初始響應}} 目標:在進行司法鑒定復制之前獲得系統中的易失數據,初步確定突發事件概況。 ============== |
|
 |
高級日志處理:如何處理犯罪記錄
|
|
日期:2010-02-11 10:30:52
點擊:104 評論:0
|
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 本文將提供日志收集和分析的簡要概述。具體而言,將著重于三個基本問題:日志傳輸、日志收集和日志分析。同樣會涉及到簡單的日志存儲和歸檔。編寫此文的目的在于,緊接著《法庭現場分析存留的Linu |
|
|
 |
|
本月熱點文章 |
|
|
|
 |
|
本月推薦文章 |
|
|
|
 |
|
相關分類 |
|
|
|
|