最新消息:

admin的文章

php中序列化与反序列化
php安全

php中序列化与反序列化

11年前 (2014-04-29) 1465浏览 0评论

转自:http://qing.weibo.com/tag/unserialize 把复杂的数据类型压缩到一个字符串中 serialize() 把变量和它们的值编码成文本形式 unserialize() 恢复原先变量 eg: $stooges =...

网络安全风险评估的目的是什么
论文

网络安全风险评估的目的是什么

11年前 (2014-04-29) 1555浏览 0评论

在当前的信息安全领域,好像风险管理已经快成为信息安全的代名词了。搞安全好像离不开风险管理。而要进行全面的安全体系构建之前,自然要进行风险评估。风险评估会出现在几乎所有的安全文献、安全标准、安全规范中。要做风险评估,好像也很少有人质疑是否需要,因为全世...

WiFi破解+内网嗅探
wifi

WiFi破解+内网嗅探

11年前 (2014-04-29) 3265浏览 0评论

搞定隔壁妹子的WiFi,拿到qq微博人人Email   思路:首先破解WiFi密码,然后内网嗅探加中间人攻击,拿到妹子的密码或伪造会话session,登陆账号找个照片啥的,联系方式啥也都搞定了 ,嘿嘿     在自己家里用的话,可以调戏老婆或者查她的...

巧用WiFi Guard监控蹭网用户
wifi

巧用WiFi Guard监控蹭网用户

11年前 (2014-04-29) 2555浏览 0评论

成功搭建好无线局域网后,很多用户不请自来,即使不断地调整无线密码,也存在被恶意用户暴力破解的风险。 为了保证无线网络安全,可以使用“WiFi Guard”这款工具,对那些尝试蹭网的用户进行监控,让他们原形毕露。 开启“WiFi Guard”工具的主操...

Webshell下命令执行限制及绕过方法
php安全

Webshell下命令执行限制及绕过方法

11年前 (2014-04-28) 3779浏览 1评论

0×00 前言 上传webshell后,执行命令时或许没法执行了,这时我们该分析下原理并想出绕过方式,防守方也必须根据绕过方式想想更强的防御. 0×01 php webshell执行命令原理 php webshell(以下简称webshell)下是怎...

黑暗搜索引擎Shodan Chrome插件
工具

黑暗搜索引擎Shodan Chrome插件

11年前 (2014-04-28) 1951浏览 0评论

今天小编为各位推荐的是Shodan Chrome插件,它可以自动探测网站所属的国家、城市,谁是这个网站IP的主人以及其开放的服务和端口,包括FTP、DNS、SSH或者其他非主流服务。可谓渗透测试工程师居家旅行、杀人越货必备良药:) FreeBuf科...

摩尔定律让位于贝索斯定律
业界新闻

摩尔定律让位于贝索斯定律

11年前 (2014-04-28) 1674浏览 0评论

摘要:摩尔定律揭示了当价格不变时,集成电路上可容纳的晶体管数,约每隔18个月会增加一倍,性能也将提升一倍。而本文作者提出了贝索斯定律,以亚马逊CEO贝索斯名字命名,以此来预测单位计算能力的价格和时间的关系。 【编者按】相对于构建昂贵的数据中心和私有云...

Linux下crontab命令的用法
linux

Linux下crontab命令的用法

11年前 (2014-04-28) 1589浏览 0评论

任务调度的crond常驻命令 crond 是linux用来定期执行程序的命令。当安装完成操作系统之后,默认便会启动此任务调度命令。crond命令每分锺会定期检查是否有要执行的工作,如果有要执行的工作便会自动执行该工作。而linux任务调度的工作主要分...

给你的 Linux 桌面披上 Windows 8 的外衣
linux

给你的 Linux 桌面披上 Windows 8 的外衣

11年前 (2014-04-28) 1932浏览 0评论

*开发者已经完成了新的仿Windows 7/8 的LXDE美化包,并且支持了呼声很高的Arch Linux。 * 不管你喜不喜欢,还是有很多人乐意把他们的系统美化成Windows 7或者Windows 8的界面。开发者制作了一个美化包能让这些用户安...

浅谈从PHP内核层面防范PHP WebShell
php安全

浅谈从PHP内核层面防范PHP WebShell

11年前 (2014-04-28) 2047浏览 0评论

By 咖啡(k4kup8_0x4154_gmail.com) [目录] 1. 简述 2. php的执行流程 3. php的生命周期 4. php源代码分析以及功能性代码的实现 5. 总结 6. 参考资料 一、简述 依据php特定运行环境、php某些特...

iDezender 8.1 Pro 破解版
php安全

iDezender 8.1 Pro 破解版

11年前 (2014-04-28) 6742浏览 0评论

可解ioncube及Zend加密,支持批量。 将要解密的文件放入Encoded目录,打开iDezender选择相应的解密类型,回车后开始解密。 解密后的文件移放在Decoded目录,高清无码图如下。 点我下载 ps:百度网盘已转存 转自:http...

curl上传文件的用法
linux

curl上传文件的用法

11年前 (2014-04-27) 3625浏览 0评论

用curl下载网页估计大家都会,但是模拟 multipart/form-data 形式的 form 上传文件则稍稍复杂些。命令行如下。 curl -F "action=upload" -F "filename=@file...

防御 XSS 攻击的七条原则
xss

防御 XSS 攻击的七条原则

11年前 (2014-04-26) 2156浏览 0评论

原文出处: webappsecuritylab 前言 本文将会着重介绍防御XSS攻击的一些原则,需要读者对于XSS有所了解,至少知道XSS漏洞的基本原理,如果您对此不是特别清楚,请参考这两篇文章:《Stored and Reflected XSS A...

Whois查询原理与python实现
安全知识

Whois查询原理与python实现

11年前 (2014-04-26) 10158浏览 1评论

RFC812定义了一个非常简单的Internet信息查询协议——WHOIS协议。其基本内容是,先向服务器的TCP端口43建立一个连接,发送查询关 键字并加上回车换行,然后接收服务器的查询结果。 世界上各级Internet管理机构秉承公开、公正、共享的...

流量劫持能有多大危害?
安全知识

流量劫持能有多大危害?

11年前 (2014-04-24) 1990浏览 0评论

原文出处: 百度FEX – zjcqoo 上一篇文章,介绍了常见的流量劫持途径。然而无论用何种方式获得流量,只有加以利用才能发挥作用。 不同的劫持方式,获得的流量也有所差异。DNS 劫持,只能截获通过域名发起的流量,直接使用 IP 地址的...

流量劫持是如何产生的?
业界新闻

流量劫持是如何产生的?

11年前 (2014-04-24) 2038浏览 0评论

原文出处: 百度FEX – zjcqoo 流量劫持,这种古老的攻击沉寂了一段时间后,最近又开始闹的沸沸扬扬。众多知名品牌的路由器相继爆出存在安全漏洞,引来国内媒体纷纷报道。只要用户没改默认密码,打开一个网页甚至帖子,路由器配置就会被暗中修...

微博CacheService架构浅析
技术

微博CacheService架构浅析

11年前 (2014-04-22) 1505浏览 0评论

微博作为国内最大的社交媒体网站之一,每天承载着亿万用户的服务请求,这些请求的背后,需要消耗着巨大的计算、内存、网络、I/O等资源。而且因为 微博的产品特性,节假日、热门事件等可能带来突发数倍甚至十几倍的访问峰值,这些都对于支撑微博的底层基础架构提出了...

实战access偏移注入
别人经典渗透过程学习

实战access偏移注入

11年前 (2014-04-22) 2647浏览 0评论

先来说说什么情况用偏移注入吧,条件如下: 1.        注入表的字段数大于或等于目标表列的两倍最好,这样一般都能显示齐。(我测的时候如此,大牛要是有别的方法可以留言哈) 而一般admin表3个列以上吧(id,name,pass)…… 2.   ...