远程包含和本地包含漏洞的原理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 83
远程包含和本地包含漏洞的原理 首先,我们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器...
vbs搜索文件名或者得到目录列表
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 91
vbs搜索文件名或者得到目录列表 '把网上的一个小程序改得方便了点,这个搜索次效率很好。on error resume next...
教菜鸟如何手动修复引入表
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 78
教菜鸟如何手动修复引入表 手工修复引入表是破解加壳软件最难的一道工序,一向是顶尖高手的专利,令我等菜鸟往往望而却步,而不敢奢望越雷池半步!...
SOCKCAP代理的设置方法(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 82
SOCKCAP代理的设置方法(图) 1.安装完软件,打开后:2.按照图中点选正确的设置,填写上你自己找到的代理IP地址,端口,或者帐号和密...
关于简单的php源代码泄露漏洞的发掘
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 79
关于简单的php源代码泄露漏洞的发掘 我们知道在asp中出现得最多的还是sql注入,不过在php中由于magic_quotes_gpc为o...
Informix注入整理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 90
Informix注入整理 前些时间做一个渗透测试,数据库是informix的。整理了一下。 informix数据类型比较复杂,在union...
DoS拒绝服务攻击工具基本技术及其发展方向
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 79
DoS拒绝服务攻击工具基本技术及其发展方向 DoS:我们所说的DoS (Denial of Service)攻击其中文含义是拒绝服务攻击,...
一次SA权限入侵和小议SA提权
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 74
一次SA权限入侵和小议SA提权 来自草哲的blog尝试在NB里面恢复CMDSHELL、OACREAT都没有成功,所以开启SQLSERVER...
突破机房权限限制 让自己为所欲为(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 84
突破机房权限限制 让自己为所欲为(图) 期中考试又快到了,笔者和其他同学一样,都处在一个紧张的复习状态里,简直要崩溃了。为了缓解学习上的压...
分享木马的免杀技术经验
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 84
分享木马的免杀技术经验 木马免杀,在国内应该起源于05年吧.从那时单一特征码到现在复合特征码,杀毒软件从无主动防御到有主动防御.免杀技术越...
分析黑客是如何破坏杀毒软件的
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 82
分析黑客是如何破坏杀毒软件的 最近有调查报告显示,知名品牌的杀毒软件对新型计算机病毒的查杀率只有20%,而漏杀率却高达80%。那么是什么原...
简介六大数据库攻击手段
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 88
简介六大数据库攻击手段 普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几...
入侵实例看视频服务器安全部署策略
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 81
入侵实例看视频服务器安全部署策略 视频服务器都会提供大量的视频资源,大部分都提供了在线观看以及下载服务。对于流量要求比较高,而从服务器本身...
针对Oracle的TNS listener的攻击方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 81
针对Oracle的TNS listener的攻击方法 首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,...
Google 黑客搜索技巧
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 93
Google 黑客搜索技巧 站内搜索地址为: httpwww.google.comcustomdomains=(这里写我们要搜索的站点,比...
零距离感受入侵服务器
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 84
零距离感受入侵服务器 很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很...
DNS欺骗
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 89
DNS欺骗 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地...
分析cookies的注入方法和原理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 85
分析cookies的注入方法和原理 现在很多网站都采用了通用防注入程序,那么对于这种网站,我门是否就束手无策了呢?答案是否定的,因为我们可...
DDOS网络攻击的7种武器
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 83
DDOS网络攻击的7种武器 DDOS网络攻击是我们最常见的问题了,要防止DDOS网络攻击,首先就要了解其攻击的方式。 1.Synfloo...
入侵Oracle数据库常用操作命令
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 80
入侵Oracle数据库常用操作命令 最近遇到一个使用了Oracle数据库的服务器,在狂学Oracle 请教高手后终于搞到了网站后台管理界面...
教你用命令行查找ARP病毒母机
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 90
教你用命令行查找ARP病毒母机 如何能够快速检测定位出局域网中的ARP病毒电脑? 面对着局域网中成百台电脑,一个一个地检测显然不是好办法...
各种入侵批处理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 83
各种入侵批处理 第一个:让别人内存OVER(逼他重启)@echo offstart cmd%0 就这3行了第二个:让对方重启指定次数(害人...
教你学会Cookie与联合查询的注入
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 84
教你学会Cookie与联合查询的注入 具体的原理与分析过程我就不写了,写起来一大片,大家看的心烦我写的头痛,我就讲操作过程中的细节。隐私报...
ASPX搜索型注入
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 86
ASPX搜索型注入 樱木花盗's BLOG今天看到有个关于搜索型注入的文章,用到的是一种新技术,探测的是三星:http://no...
十种可以瞬间毁掉整个互联网袭击手段分析
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 82
十种可以瞬间毁掉整个互联网袭击手段分析 互联网的安全在今天越来越被更多的人重视。人们采用各种办法来保护网络安全。可总也避免不了这样那样的攻...
脚本“黑客”必需了解的基本知识!
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 75
脚本“黑客”必需了解的基本知识! 1、webshell这是“黑客”在web网站留下的网页后门程序,一般由一些网页程序编写,来执行一些特殊的...
黑客入门之漏洞分类及进一步发掘
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 238
黑客入门之漏洞分类及进一步发掘漏洞是什么,我们或许存在着很多误解。下面结合相关资料和我个人的理解,我们今天就讲讲什么是漏洞,这个十分基本的...
IIS短文件和文件夹泄漏漏洞的分析
2012-07-05 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 266
IIS短文件和文件夹泄漏漏洞的分析IIS是有微软使用微软windows功能扩展模块创建的一套web服务器应用程序,是世界上第三个最流行的服...
豆包网的搜索型盲注漏洞与分析及修复方案(图)
2012-06-04 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 175
豆包网的搜索型盲注漏洞与分析及修复方案(图)本文主要分析了豆包网的一个小漏洞... 12-06-04
黑客Web攻击的十大原因及抵御十大方法
2014-07-17 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 228
黑客Web攻击的十大原因及抵御十大方法随着各种基于Internet的安全攻击频发,Web安全已经成为业界的热门话题。本文谈下黑客使用Web...