非常规手段上传下载二进制文件
admin 7年前 (2018-10-28) 2667浏览 0评论
转自:https://paper.seebug.org/723/ 作者:scz@绿盟科技 来源:绿盟科技博客 文中演示了3种数据映射方案,有更多其他编解码方案,这3种够用了。前面介绍的都是bin与txt的相互转换,各种编码、解码。假设数据传输通道只有...
admin 7年前 (2018-10-28) 2667浏览 0评论
转自:https://paper.seebug.org/723/ 作者:scz@绿盟科技 来源:绿盟科技博客 文中演示了3种数据映射方案,有更多其他编解码方案,这3种够用了。前面介绍的都是bin与txt的相互转换,各种编码、解码。假设数据传输通道只有...
admin 8年前 (2017-12-04) 2142浏览 0评论
SSH 是建立在应用层基础上的安全协议,是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议。利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题。SSH最初是UNIX系统上的一个程序,后来又迅速扩展到其他操作平台。我们常用的OpenS...
admin 9年前 (2016-05-02) 4739浏览 2评论
转自:http://www.hackblog.cn/post/77.html 这个想法来源于一次攻击尝试,拿到webshell之后发现服务器在内网,而且权限并不是root,通过python的ttyshell反弹回来进行提权获取了root权限,不过为了...
admin 9年前 (2016-01-03) 3387浏览 0评论
转自:http://blog.nsfocus.net/security-incident-response-system-design/ 层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复...
admin 9年前 (2015-12-21) 4806浏览 0评论
一、XPath语法简介 参考:XPath 教程 XPath是一种在XML文档中查找目标信息的语言,可以用来在XML文档中对元素和属性进行遍历。XPath使用路径表达式来选取XML文档中的节点或节点集。 在XPath中,有七种类型的节点:元素、属性、文...
admin 10年前 (2015-11-20) 4124浏览 0评论
转自:http://drops.wooyun.org/tips/10002 最近ctf做的比较多,顺便整理一下做个笔记,大概有加密篇、隐写篇、逆向破解和web方向的几篇文章,整理出来之后会陆续发出来。 0x01 Base64 Base64: ZXZ...
admin 10年前 (2015-11-20) 3428浏览 1评论
转自:http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/ Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Ke...
admin 10年前 (2015-08-16) 3483浏览 0评论
转自:http://blog.nsfocus.net/cc-attack-defense/ DDoS攻击凭借其严重的后果以及简单的操作,一直都是攻防中重要的攻击方式。随着DDoS攻击的演变,信息安全的防御也在同步升级。发展到今天,DDoS攻击已经多种...
admin 10年前 (2015-08-15) 3545浏览 0评论
转自:绿盟科技博客 http://blog.nsfocus.net/evolution-of-ddos-attack-tools/ 在DDoS的领域里面,攻击工具扮演着一个重要的角色,因为事实上的DDoS攻击,都是依靠攻击工具来实施的。因此对它们进...
admin 10年前 (2015-08-15) 4060浏览 0评论
转自:http://drops.wooyun.org/tips/4715 NTP 漏洞相关的文章在 Drops 已经有过了,并且不止一篇,之所以又翻译了这一片文章,是觉得文章的整体思路很不错,希望对看这篇文章的你有所帮助。 BTW:本文翻译比较随意,...
admin 10年前 (2015-06-18) 4834浏览 0评论
俗话说进攻是最好的防御,而这与信息安全世界并没有什么不同。通过这15个故意存漏洞网站来提升你的黑客技能,你会成为最好的防守者——无论你是一名开发人员、安全管理者、审计师或者测试人员。请牢记:熟能生巧! 1、Bricks Bricks是一个建立于PH...
admin 10年前 (2015-06-11) 3387浏览 0评论
转自:习科论坛bobylive 前段时间有个奇怪的培训机构过来我们学校要搞个什么信息安全比赛,问了绿盟的一个朋友,听都没听过有家这样的安全公司,于是我小小的调戏了一下,期 间的故事是颠簸起伏,于是就有了这次YD的检测。本文只是讲解渗透思路和技巧,部分...
admin 10年前 (2015-05-13) 3809浏览 0评论
在mysql数据库的group by语句存在with rollup修饰语,使用with rollup修饰语可以在group by结果后面额外添加一行(该行内容中group by的列会返回一个NULL,其他列则返回相应的内容)。 group by ....
admin 10年前 (2015-05-11) 4912浏览 0评论
转自:http://blog.csdn.net/u011721501/article/details/44982111 0x00 由于博客实在没什么可以更新的了,我就把目前做的事情总结一下,当做一篇博客,主要是谈一谈项目中所运用的一些技术。目前市面上...
admin 10年前 (2015-05-06) 3957浏览 0评论
0x00 前言 首先,我们来看下整个验证码实现的原理 1.客户端发起一个请求 2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。 3.服务端将验证码和SessionID一并返回给客户端 4.客户端提交验证码连同SessionI...
admin 10年前 (2015-04-08) 2083浏览 0评论
转自:http://www.1937cn.net/?p=916 1.查看服务器信息 2.查询旁站 3.查询CMS 4.锁定旁站下手 一共4个不是DZ的,去看了下只有http://www.BBBB.de是可以访问的,另外三个访问不了的,所以锁定h...
admin 10年前 (2015-02-26) 3040浏览 0评论
转自:http://www.freebuf.com/news/special/59191.html 如今越来越多的商场、咖啡店、饭店等公共场所都提供了开放的WiFi网络。不过有时即便我们的设备连上了WiFi,当随便打开一个网页就会立即弹出身份验证页...
admin 10年前 (2015-02-05) 2973浏览 0评论
转自:https://butian.360.cn/print/index/qid/QTVA-2015-167996 有时候我们总在奇怪为什么这么多网民的银行金额出现盗刷的情况?为什么钓鱼网站会屡屡得手?为什么大家的防范意识那么脆弱呢?近日,名叫“庞德...
admin 10年前 (2015-02-04) 2349浏览 0评论
转自:http://www.xue163.com/131/6/1310369.html 和 http://ipleak.net/ What is a “DNS leaks”? In this context, with ...
admin 10年前 (2015-01-08) 2665浏览 0评论
转自:http://lr3800.com/%E6%88%91%E7%9A%84%E6%96%87%E7%AB%A0/188.html 互联网上有什么CDN加速的产品,如360网站卫士,加速乐,百度云加速等等,同时也提供了网站防火墙、DDoS保护、 C...