网络安全

解析CSRF攻击原理

|=——————————————————————=| |=————–=[ CSRF攻击原理解析 ]=——————=| |=——————————————————————=| |=——————-=[ By rayh4c ]=————————=| |=————-=[ r
收藏 0 赞 0 分享

Session Fixation 攻防实战(图)

最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注
收藏 0 赞 0 分享

介绍初级黑客常用兵器(图)

俗话说:“工欲善其事,必先利其器”。不管你是黑客高手,还是菜鸟级人物,要想侵入一家网站,都是需要借助黑软工具,才能达到自己的目的,因此每位“黑鸟”的工具,决定了你能否侵入成功的关键。下面笔者将会为大家循序渐进的介绍,初级黑客一般比较常用的兵器。  
收藏 0 赞 0 分享

教你如何通过Radmin拿服务器

Radmin 是一款很不错的服务器管理 无论是 远程桌面控制 还是 文件传输 速度都很快 很方便 这样也形成了 很多服务器都装了 radmin这样的 现在你说 4899默认端口 没密码的 服务器你上哪找? 大家都知道radmin的密码都是32位m
收藏 0 赞 0 分享

黑客最新障眼法 淘宝用户注意(图)

淘宝,一个充满互联网的名字,可以让你足不出户就可以在家买到想买的东西,特别受到年轻人和在校学生青睐。可是淘宝的使用必定牵涉到网银的使用,很多用户都会提出,使用网银,我们安全吗?如何去辨别有害程序,让自己也具有一双悟空的“火眼金睛”,是我们今天来教大
收藏 0 赞 0 分享

常见的木马所有隐藏启动方式总结

木马的最大的特点之一就是它一定是要和系统一起启动而启动,否则它就完全失去了意义!下面为大家介绍一下它的几种隐藏启动的方法:   方法一:注册表启动项:这个大家可能比较熟悉,请大家注意以下的注册表键值:   HKEY_LOCAL_MACHINESOFTWAR
收藏 0 赞 0 分享

爆破的思路与断点设置

破 顾名思义就是暴力修改程序的代码来达到破解的目的 当然根据共享软件的注册方式我们可以对症下药 比如说没有注册的软件有功能限制、使用次数限制、使用日期限制等 我们就可以分别对待了!我们只需要解除这些限制自然就达到了破解的目的了! 暴力破解
收藏 0 赞 0 分享

教你破解Windows XP登陆口令的方法

Windows XP强大而友好的系统界面博得了越来越多用户的青睐,然而它对用户安全性的审核即是非常严格的,要是你忘记了设置的口令(密码),可别以为能够像Windows98那样选择“取消”同样可以进入系统--这一点相信安装Windows XP的你,是很清楚的。当然这也是有过痛苦的经
收藏 0 赞 0 分享

手把手教你破解灰鸽子

一、给灰鸽子脱壳 要想得到灰鸽子的全部功能并挖出他的漏洞,就要给他脱壳。 用ASPackdie给他脱壳(因为它是用ASPack加的壳),这个软件很好找,一些黑客网站上都有。 先运行ASPackdie找到灰鸽子的主文件H_Client.exe,就会自动脱
收藏 0 赞 0 分享

教你黑客侦察和隐藏IP地址的方法

在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。   来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。   获取IP  
收藏 0 赞 0 分享

解析暴库漏洞原理及规律

我看暴库漏洞原理及规律 SQL注入流行很久了,我们找漏洞注入目的无非是想得到数据库内的东西,比如用户名密码等,更进一步的MSSQL数据库还可以借此获得权限。基于Access的基础来说,如果我们不用注入就可以得到整个数据库,不是更好吗?于是暴库成了一个比注入更简单的
收藏 0 赞 0 分享

教你如何在肉鸡的Serv-u中建立安全且隐藏的帐号

当你的肉机安装了SERV-U 时,你可用下面的方法建立隐藏账号 首先确认SERV-U安装好了,并能正确运行。 这里有一个SERV-U扩展库,必须安装在SERV-U3.0版本以上! 这个包一共包含4个文件 webseru.dll
收藏 0 赞 0 分享

外国的注入技巧收集

The attack is targeting Microsoft IIS web servers. Is it exploiting a Microsoft vulnerability? Yes and no. Web developers (or their employ
收藏 0 赞 0 分享

教你如何破别人的ASP木马密码

破解目标:破解一asp木马的经过加密的登破解asp木马密码陆密码。由于木马里没有版本说明,具体也不知道这木马叫什么名。 破解思路:两种,用加密后的密码替换密文和利用密文及加密算法反解出密码。前者根本算不上真正的破解。 破解目的:没事破着玩。 如果得
收藏 0 赞 0 分享

WordPress 2.6.1 SQL Column Truncation Vulnerability

用wordpress的要注意了 # WordPress 2.6.1 SQL Column Truncation Vulnerability (PoC) # # found by irk4z[at]yahoo.pl # homepage: http://irk
收藏 0 赞 0 分享

看黑客是如何黑了落伍者的(图)

前天,听说落伍分类信息程序发布了,就想前去看看,什么样子的.一看,真不愧是落伍的产品,风格依然落伍,功能还行,大体一看没什么漏洞. 看看服务器吧.ping demo.im286.com返回IP 58.253.71.241打开是个"Directory Listing
收藏 0 赞 0 分享

ASP搜索型注入

简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞。然后搜索%,如果正常返回,说明95%有洞了。 然后再搜索一个关键字,比如2006吧,正常返回所有2006相关的信息,再搜索2006%'and 1=1 and '%'='和2006%'and
收藏 0 赞 0 分享

基于Windows入门级IDS构建过程详述

从现实来看,市场上所大行其道的IDS产品价格从数十万到数百万不等,这种相对昂贵的奶酪被广为诟病,所导致的结果就是:一般中小企业并不具备实施IDS产品的能力,它们的精力会放在路由器、防火墙以及3层以上交换机的加固上;大中型企业虽然很多已经上了IDS产品,但IDS天然
收藏 0 赞 0 分享

教你数据库挂马

以前说过的趋势挂马事件,MS这个挂马方法已经流行了很久,从去年就大规模开始了,在网上可以搜到很多痕迹。 SQL语句如下: 用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马。(全部是允许写入字符的字段) xtype=99 ntext
收藏 0 赞 0 分享

PHP漏洞挖掘的一点思路

<?php $now1 = `date`; echo "Now date is: $now1"; ?> /* 利用PHP的反引号` (不明白的自己查资料反引号"`"的作用) 如果 $sec
收藏 0 赞 0 分享