安全Java4 PHP-WordPress2 SQL注入1 Scripts1 X8 struts&Java1 入侵检测1 加解密1 学习手册类4 工具资源2 无线2

  • 黑客经典之恶意SSH登录企图分析

    黑客经典之恶意SSH登录企图分析黑客经典之恶意SSH登录企图分析 原文链接:http://www.securitycn.net/html/research/service/1395.html 恶意SSH登录企图出现在一些管理者的日志中已经有几年的时间了。本文回顾了使用"蜜罐"(honeypot)对恶意SSH登录企图进行分析的方法,并提出了我们可以从这一活动中学到的东西。接着本文给出了关于如何使自己的系统安全面对这些攻击的建议。

  • 攻击Google的Jarlsberg,学习安全漏洞知识

    攻击Google的Jarlsberg,学习安全漏洞知识关闭 现有用户: Email: 密码: 新用户: InfoQ 直接转至内容 时刻关注企业软件开发领域的变化与创新 En | 中文 | 日本語 | Br

  • 四大传奇:中国网络黑客组织

    四大传奇:中国网络黑客组织分享到 一键分享 QQ空间 新浪微博 百度云收藏 人人网 腾讯微博 百度相册 开心网 腾讯朋友 百度贴吧 豆瓣网 搜狐微博 百度新首页 QQ好友 和讯微博 更多... 百度分享

  • 熊猫烧香源代码

    熊猫烧香源代码 - 【编程魔方】 注册 登录 论坛首页 站内搜索 论坛任务 邮购查询 远控上线 在线销售 在线代理 积分说明 新手帮助 黑客X档案官方论坛 » 【编程魔方】 » 熊猫烧香源代码

  • 这个世界是一点懒都偷不了的!_Vexs_百度空间

    这个世界是一点懒都偷不了的!Vexs百度空间分享到 一键分享 QQ空间 新浪微博 百度云收藏 人人网 腾讯微博 百度相册 开心网 腾讯朋友 百度贴吧 豆瓣网 搜狐微博 百度新首页 QQ好友 和讯微博

  • 如何用意念获取附近美女的手机号码

    如何用意念获取附近美女的手机号码2013/09/09 17:05 | Metasploit 0x00 背景 那是一个漆黑的夜晚,北风凛凛,我和我的小伙伴们结伴走在回家的路上。下面……没有了,哈哈……我是标题党!

  • CentOS 6.2下安装基于Suricata + Barnyard 2 + Base 的⼊侵检测系

    CentOS 6.2下安装基于Suricata + Barnyard 2 + Base 的⼊侵检测系统2013/08/05 19:24 | 五道口杀气 0x00 准备工作 CentOS 6.2我是最小化安装,同时使用163的源进行update,所以还需要安装如下的依赖包:[root@root ~]$ sudo yum install gcc make pcre pcre-devel libpcap libpcap-devel

  • Zmap详细用户手册和DDOS的可行性

    Zmap详细用户手册和DDOS的可行性 2013/08/23 11:52 | livers 0x00 背景 Zmap是美国密歇根大学研究者开发出一款工具。在第22届USENIX安全研讨会,以超过nmap 1300倍的扫描速度声名鹊起。相比大名鼎鼎的nmap全网扫描速度是他最大的亮点。在千兆网卡状态下,45分钟内扫描全网络IPv4地址。

  • 加密算法你了解多少

    加密算法你了解多少(转自:http://www.hackhp.com/post-730.html hackhp) 加密算法: 当不同的远程网络通过Internet连接时,网络之间直接通过私有地址进行互访只是需求之一,除此之外,还有个非常重要的需求,那就是数据安全。

  • 国产WEB漏洞测试平台——MST

    国产WEB漏洞测试平台——MSTMst是一款Python2.7编写的小漏洞利用平台,可运行在windows | Backtrack | maxosx 等系统,专注于web漏洞的测试和各种利用插件的编写。

  • sqlmap用户手册

    sqlmap用户手册 2013/06/13 18:45 | 瞌睡龙 http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 当给sqlmap这么一个url的时候,它会:

  • 快速 Python 语言入门

    快速 Python 语言入门教学Python 的中文意思是巨蟒,大蟒蛇。 /* 快速 Python 语言入门教学,课程,课件,教材,自学,概念 o 计算机编程主要概念 基本编程 定义函数 循环 (loop)

  • (转 )一些安全资源列表

    (转 )一些安全资源列表**# Details The following websites may be used to compare Websecurify with other automated web application security testing tools:

  • 浅析无线网络数据窥探技术

    浅析无线网络数据窥探技术 Crow 2012-08-14 记得几年前,蓝牙一时兴起,当时在十几米的范围内,就可覆盖了很多个蓝牙接入点,那个时候还在上学,上课时无聊,就会找一些蓝牙接入点来恶作剧,后来蓝牙这个东西慢慢的在人们的眼中变得不重要,取而代之的是覆盖到各处的wi-fi网络,各处餐厅,地铁,公司,大街小巷随处可以搜索到不知道从何而来的wi-fi信号,而hacking wifi技术也犹然而生。

  • 3306端口的入侵(mysql)

    3306端口的入侵(mysql) 注册 登录 主站 论坛 搜索 黑友会 帮助 导航 私人消息 (0) 公共消息 (0) 论坛任务 (0) 系统消息 (0) 好友消息 (0) 帖子消息 (0)

  • 利用SQL注入漏洞登录后台

    利用SQL注入漏洞登录后台发布时间:2012-02-10 09:42:17 来源:cnblogs.com/hongfei 题记:工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意。读这篇文章,我假设读者有过写SQL语句的经历,或者能看得懂SQL语句  早在02年,国外关于SQL注入漏洞的技术文章已...

  • 企业网络信息安全保护措施的探讨与实践

    企业网络信息安全保护措施的探讨与实践企业网络信息安全保护措施的探讨与实践 原文链接:http://www.securitycn.net/html/research/service/2337.html

  • Browser Security

    Browser Security-css、javascript2013/06/19 18:55 | 瞌睡龙 层叠样式表(css) 调用方式有三种:1 用\ 2 通过\,或者使用style参数。

  • Web安全工具大汇聚

    Web安全工具大汇聚Test sites / testing grounds SPI Dynamics (live) – http://zero.webappsecurity.com/ Cenzic (live) – http://crackme.cenzic.com/

  • [技术解析]一份Archmake.COM的渗透测试报告

    [技术解析]一份Archmake.COM的渗透测试报告 前言 这是offensive security发布的一份渗透测试报告样例。offensive security 是backtrack-linux.org、exploit-db.com的缔造者。

  • Linux密码终极破解之战

    Linux密码终极破解之战Linux密码终极破解之战 2013-05-22 10:12 推荐: 网路游侠 浏览: 93 views 我要评论 字号: 大 中 小 分享到: 0 摘要: 想写linux的相关文章很久了,身为一个运维出身的伪技术,我觉得linux是以后的趋势,所以linux的密码安全第一步要做好至关重要,本文对linux密码攻防作出说明,平台 Red Hat Linux (2.4.20-8) . 破解登录密码 GRUB:在引导装...

  • 一些常用的入侵命令

    一些常用的入侵命令 - 【黑客资料】 注册 登录 论坛首页 站内搜索 论坛任务 邮购查询 远控上线 在线销售 在线代理 积分说明 新手帮助 黑客X档案官方论坛 » 【黑客资料】 » 一些常用的入侵命令

  • 四大传奇:中国网络黑客组织

    四大传奇:中国网络黑客组织- FreebuF.COM分享到 一键分享 QQ空间 新浪微博 百度云收藏 人人网 腾讯微博 百度相册 开心网 腾讯朋友 百度贴吧 豆瓣网 搜狐微博 百度新首页 QQ好友 和讯微博

  • Burpsuite教程与技巧之HTTP brute暴力破解

    Burpsuite教程与技巧之HTTP brute暴力破解Burpsuite教程与技巧之HTTP brute暴力破解 Gall @ WEB安全 2013-02-28 感谢Gall投递 常规的对username/passwprd进行payload测试,我想大家应该没有什么问题,但**对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题,很多朋友疑惑了.**

  • 从谷歌宕机事件认识互联网工作原理

    从谷歌宕机事件认识互联网工作原理摘要:谷歌服务器经历了短暂的宕机事件,持续大概27分钟,对部分地区的互联网用户造成了影响。此次事件的原因深究起来需要进入互联网络那深邃的、黑暗的角落。 译者注:本文中提到CloudFlare是一家总部位于美国旧金山的内容分发网络(CDN)服务公司,由Project Honey Pot项目的三位前开发人员成立于2009年。2011年10月被华尔街日报评为最具创新精神的网络科技公司。

  • 分布式拒绝服务攻击(DDoS)原理及防范

    分布式拒绝服务攻击(DDoS)原理及防范徐一丁, 高级工程师, 北京玛赛网络系统有限公司 简介: 分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本文从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,您可以对DDoS攻击有一个更形象的了解。最后作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。

  • 破解Google Gmail的https新思路

    破解Google Gmail的https新思路最近,Google针对Gmail被攻击事件,全面默认启用了始终以https访问Gmail的方式了。但是,对于可以动用整个国家力量的黑客来说,从网络通讯数据中(在此不讨论对用户电脑种木马破解https的情况,只讨论在网络通讯数据中破解https的方法)破解https除了暴力破解(暴力破解https即使按照现在的集群计算能力仍旧需要几百至几万年不等)之外真的别无他法了吗?事实并非如此。

  • 成为一个破坏者的第一部分:Web安全

    成为一个破坏者的第一部分:Web安全成为一个破坏者的第一部分:Web安全 在我看来,没有什么比挑战安全领域更有挑战性。当强大的软件一个接一个接踵而至,你所需要做的就是破解他,这好比是一场围棋游戏。当你每下一步棋,你的对手——软件的设计者和开发者,通过代理——作出相应的回应。正如你所知的,赢的途径只有一条,你将会利用大脑的每一部分,找出链条中的弱点。

  • 电信数据网安全评估准则的研究

    电信数据网安全评估准则的研究电信数据网安全评估准则的研究 原文链接:http://www.securitycn.net/html/research/service/3205.html 摘要 提出电信数据网的安全评估框架,重点讨论了电信数据网安全评估准则、电信数据网安全等级划分原理、电信数据网安全评估过程、电信数据网安全评估工具。最后,指出了电信数据网安全评估发展趋势。

  • 一次服务器被入侵后的分析

    一次服务器被入侵后的分析litdg @ 系统安全 2013-09-11 最近有个朋友让我去帮他看一下他的linux服务器.说是apache启动不了,有很多诡异的情况.后来证明绝不是apache启动不了这么简单.

  • [更新]Struts2再爆远程代码执行漏洞(S2

    [更新]Struts2再爆远程代码执行漏洞(S2-016)phper @ 漏洞 2013-07-17 Struts又爆远程代码执行漏洞了!**在这次的漏洞中,攻击者可以通过操纵参数远程执行恶意代码。**Struts 2.3.15.1之前的版本,参数action的值redirect以及redirectAction没有正确过滤,导致ognl代码执行。

  • 攻击JavaWeb应用[7]

    攻击JavaWeb应用[7]-Server篇[1]2013/09/22 15:39 | 园长 java应用服务器 Java应用服务器主要为应用程序提供运行环境,为组件提供服务。Java 的应用服务器很多,从功能上分为两类:JSP 服务器和 Java EE 服务器。

  • Struts2

    Struts2-XWork 安全漏洞及解决办法 作者 my_corner 发表时间:2010-07-24 最后修改:2010-07-27 exploit-db网站在7月14日爆出了一个Struts2的远程执行任意代码的漏洞。

  • WordPress

    WordPress < 3.6.1 PHP 对象注入漏洞2013/09/13 11:36 | 五道口杀气 From:WordPress < 3.6.1 PHP Object Injection

  • Struts2框架安全缺陷

    Struts2框架安全缺陷By kxlzx 摘要 本文介绍了java开发流行框架struts2以及webwork的一些安全缺陷,并举例说明框架本身以及开发人员使用 框架时,所产生的种种安全问题,以及作者挖掘框架安全漏洞的一些心得体会。

  • 跑wordpress用户密码脚本

    跑wordpress用户密码脚本2013/09/17 15:04 | 瞌睡龙 在做渗透测试的时候,有时候会遇到一个wordpress博客,如果版本比较新,插件也没有漏洞的话,可以爆破用户名密码来尝试下。

  • 防范网页挂马攻击 从对WEB站点进行安全评估开始

    防范网页挂马攻击 从对WEB站点进行安全评估开始防范网页挂马攻击 从对WEB站点进行安全评估开始 原文链接:http://www.securitycn.net/html/research/service/5723.html

  • Java 安全模型介绍

    Java 安全模型介绍2013/01/06 16:20 | GaRY 来源:http://www.ibm.com/developerworks/cn/java/j-lo-javasecurity/