最新消息:

渗透

一种隐藏在JPG图片EXIF中的后门

一种隐藏在JPG图片EXIF中的后门

admin 12年前 (2013-07-29) 2702浏览 1评论

几天前,我们研究团队的 Peter Gramantik 在一个被攻破的网站上发现一个非常有趣的后门。这个后门并没有依靠正常模式去隐藏起内容(比如 base64/gzip 编码),但是它却把自己的数据隐藏在 JPEG 图片的 EXIT 头部中了。它也使...

命令注入写webshell(在os-shell和mysql-shell下)

命令注入写webshell(在os-shell和mysql-shell下)

admin 12年前 (2013-07-28) 7563浏览 0评论

一、注入时,如果注入权限够大,通过sqlmap可以获取到os-shell,这时,如果知道网站路径的话,就可以通过命令将webshell写入到网站目录下,这样就获取到webshell了。 利用命令注入写一句话php webshell到web目录涉及到一...

kali linux设置VPN

kali linux设置VPN

admin 12年前 (2013-07-25) 17290浏览 0评论

今天想通过kali linux里的 wpscan来扫一个wordpress站点。不知什么原因虚拟机不能使用NAT,所以只能在虚拟机中设置VPN代理才能访问了。 下面讲解一下设置过程,以咨以后查阅: 进入kali linux可以在右上角看到一个显示器的...

中间人攻击(Man-In-The-Middle)&&Cain使用简介

中间人攻击(Man-In-The-Middle)&&Cain使用简介

admin 12年前 (2013-07-24) 3260浏览 0评论

局域网内通过向被攻击者和网关发送ARP请求或响应包来修改对方的ARP缓存(在对方使用了静态ARP映射,即绑定了MAC和IP对应关系的情况下 无效),发送的ARP包干了两个事情:”告诉网关我是被攻击者,告诉被攻击者我是网关“。这样在双方的ARP缓存被修...

LM && NTLM && ophcrack && RainBow table

LM && NTLM && ophcrack && RainBow table

admin 12年前 (2013-07-24) 3909浏览 1评论

Windows密码的加密方式: Windows 主要使用以下两种(包含但不限于)算法对用户名和密码进行加密: 分 别是LanManager(LM)和NTLM,LM只能存储小于等于14个字符的密码hash,如果密码大于14个,windows就自动使...

WIN服务器得明文密码神器 mimikatz、WCE

WIN服务器得明文密码神器 mimikatz、WCE

admin 12年前 (2013-07-24) 6484浏览 1评论

一、mimikatz(自己亲试,可以在win7 x64下使用) 昨天有朋友发了个法国佬写的神器叫 mimikatz 让我们看下 还有一篇用这个神器直接从 lsass.exe 里获取windows处于active状态账号明文密码的文章 http://p...

WebServer端口重定向后门的研究

WebServer端口重定向后门的研究

admin 12年前 (2013-07-23) 1716浏览 0评论

WebServer端口重定向后门的研究 R4cky @ 系统安全 2013-07-22 共 3236 人围观 0×00 前段时间有朋友问到了我一个关于“无端口可用”的问题。说在如下图所示的内网环境中,firewall只允许Web Server...

浅谈系统密码加密方式

浅谈系统密码加密方式

admin 12年前 (2013-07-22) 1907浏览 1评论

前几天恰巧碰到不算是题目的题目吧,涉及到Win与Linux的系统密码存放问题。这里总结一下两个系统下密码加密保存方式。 Windows: SAM文件一般存放在C:\Windows\System32\Config下,存在LM-Hash与NT-Hash两...

中国菜刀通讯加密分析

中国菜刀通讯加密分析

admin 12年前 (2013-07-22) 4132浏览 2评论

Author:Tueur今天在土司看到有人说菜刀有后门,正好我前段时间对菜刀一句话通讯做过分析,借此发篇文章献丑了。说明:菜刀用post与服务端通讯,各种语言的加密方法都一样的,仅执行代码不同,这里仅以PHP为例。 其实菜刀的通讯加密并不是很复杂,...

超简单利用burpsuite爆破wordpress后台密码及修复

超简单利用burpsuite爆破wordpress后台密码及修复

admin 12年前 (2013-07-22) 2361浏览 0评论

什么是 Burp Suite? Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设 计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示 HTTP消息,持久性,认证,代理,日志,警报...

Browser Security-css、javascript

Browser Security-css、javascript

admin 12年前 (2013-07-22) 1607浏览 0评论

层叠样式表(css) 调用方式有三种: 1 用<style> 2 通过<link rel=stylesheet>,或者使用style参数。 3 XML(包括XHTML)可以通过<?xml-stylesheet h...

详解XMLHttpRequest的跨域资源共享(CORS)

详解XMLHttpRequest的跨域资源共享(CORS)

admin 12年前 (2013-07-22) 4799浏览 0评论

0x00 背景 在Browser Security-同源策略、伪URL的域这篇文章中提到了浏览器的同源策略,其中提到了XMLHttpRequest严格遵守同源策略,非同源不可请求。但是,在实践当中,经常会出现需要跨域请求资源的情况,比较典型的例如...

Browser Security-同源策略、伪URL的域

Browser Security-同源策略、伪URL的域

admin 12年前 (2013-07-22) 1521浏览 0评论

同源策略 同源策略的文档模型 同源策略(Same Origin policy,SOP),也称为单源策略(Single Origin policy),它是一种用于Web浏览器编程语言(如JavaScript和Ajax)的安全措施,以保护信息的保密性...

法客论坛渗透游戏攻略视频

法客论坛渗透游戏攻略视频

admin 12年前 (2013-07-22) 1630浏览 0评论

应群里朋友要求做的法客渗透游戏过关攻略视频,其实每一步大家认真研究一下都是能过的。 视频做完才发现法客论坛的客我写错了,不好意思,大家不要介意哦。。法客论坛我没有邀请码,不常去,唉。 第1关 1、http://game.f4ck.net/level1...

证明过滤单引号的ORDER BY可以注入

证明过滤单引号的ORDER BY可以注入

admin 12年前 (2013-07-22) 2083浏览 1评论

题目:证明基于ORDER BY的SQL 注入,且单引号(’)被过滤。 已知:代码如下,有注入无悬念。 <php $sortColumn = mysqli_real_escape_string($_GET[‘sort_column&#...

传输层攻击方式汇总解析

传输层攻击方式汇总解析

admin 12年前 (2013-07-22) 1716浏览 0评论

1. 异常包 TCP/UDP:端口值为0的包;校验和错误的包 TCP标志位异常包:SYN只能单独存在或只能和ACK共存,和其他标志共存就是异常包;没有标志或标志全置的包;有ACK标志但 Acknowledgment Number为0的包;有SYN标...

如何设置安全的密码

如何设置安全的密码

admin 12年前 (2013-07-22) 1512浏览 0评论

1、写此文的原因 最近出现的“棱镜”事件,加上之前密码泄漏事件,这大大的增加了我们在互联 网上的安全问题,尤其对我们来说重要的一些账户和密码,如果一旦泄漏出去,那么对我们造成的损失会很大,很严重。网络上也有因为密码泄露而引发的连带的问 题。我们需...