实例讲解Cookies欺骗与session欺骗入侵
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 45
实例讲解Cookies欺骗与session欺骗入侵 我们先来说下基础知识,免的一些菜鸟看不懂,有借鉴. cookies欺骗,就是在只对...
菜鸟要了解的三种后门技术安全知识
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 44
菜鸟要了解的三种后门技术安全知识 曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,...
Rootkit技术之内核钩子原理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 41
Rootkit技术之内核钩子原理 我们知道,应用程序总是离不开系统内核所提供的服务,比如它要使用内存的时候,只要跟操作系统申请就行了,而不...
详述入侵渗透技术
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 47
详述入侵渗透技术 入侵渗透涉及许多知识和技术,并不是一些人用一两招就可以搞定的。 一,踩点 踩点可以了解目标主机和网络的一些基本的安全...
MYSQL注入获取web路径的几个方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 50
MYSQL注入获取web路径的几个方法 我们在MYSQL注入的时候经常会碰到无法立即根据在注入点加单引号提交得到的返回信息来获得web目录...
远程包含和本地包含漏洞的原理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 45
远程包含和本地包含漏洞的原理 首先,我们来讨论包含文件漏洞,首先要问的是,什么才是"远程文件包含漏洞"?回答是:服务器...
vbs搜索文件名或者得到目录列表
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 57
vbs搜索文件名或者得到目录列表 '把网上的一个小程序改得方便了点,这个搜索次效率很好。on error resume next...
教菜鸟如何手动修复引入表
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 42
教菜鸟如何手动修复引入表 手工修复引入表是破解加壳软件最难的一道工序,一向是顶尖高手的专利,令我等菜鸟往往望而却步,而不敢奢望越雷池半步!...
SOCKCAP代理的设置方法(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 44
SOCKCAP代理的设置方法(图) 1.安装完软件,打开后:2.按照图中点选正确的设置,填写上你自己找到的代理IP地址,端口,或者帐号和密...
关于简单的php源代码泄露漏洞的发掘
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 45
关于简单的php源代码泄露漏洞的发掘 我们知道在asp中出现得最多的还是sql注入,不过在php中由于magic_quotes_gpc为o...
Informix注入整理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 52
Informix注入整理 前些时间做一个渗透测试,数据库是informix的。整理了一下。 informix数据类型比较复杂,在union...
DoS拒绝服务攻击工具基本技术及其发展方向
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 42
DoS拒绝服务攻击工具基本技术及其发展方向 DoS:我们所说的DoS (Denial of Service)攻击其中文含义是拒绝服务攻击,...
一次SA权限入侵和小议SA提权
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 39
一次SA权限入侵和小议SA提权 来自草哲的blog尝试在NB里面恢复CMDSHELL、OACREAT都没有成功,所以开启SQLSERVER...
突破机房权限限制 让自己为所欲为(图)
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 44
突破机房权限限制 让自己为所欲为(图) 期中考试又快到了,笔者和其他同学一样,都处在一个紧张的复习状态里,简直要崩溃了。为了缓解学习上的压...
分享木马的免杀技术经验
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 44
分享木马的免杀技术经验 木马免杀,在国内应该起源于05年吧.从那时单一特征码到现在复合特征码,杀毒软件从无主动防御到有主动防御.免杀技术越...
分析黑客是如何破坏杀毒软件的
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 42
分析黑客是如何破坏杀毒软件的 最近有调查报告显示,知名品牌的杀毒软件对新型计算机病毒的查杀率只有20%,而漏杀率却高达80%。那么是什么原...
简介六大数据库攻击手段
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 52
简介六大数据库攻击手段 普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几...
入侵实例看视频服务器安全部署策略
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 42
入侵实例看视频服务器安全部署策略 视频服务器都会提供大量的视频资源,大部分都提供了在线观看以及下载服务。对于流量要求比较高,而从服务器本身...
针对Oracle的TNS listener的攻击方法
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 43
针对Oracle的TNS listener的攻击方法 首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,...
Google 黑客搜索技巧
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 53
Google 黑客搜索技巧 站内搜索地址为: httpwww.google.comcustomdomains=(这里写我们要搜索的站点,比...
零距离感受入侵服务器
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 49
零距离感受入侵服务器 很多网上安全教程都介绍了如何通过百度和GOOGLE来搜索漏洞代码而发动攻击,这种文章在实际应用中没有什么价值,毕竟很...
DNS欺骗
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 50
DNS欺骗 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地...
分析cookies的注入方法和原理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 49
分析cookies的注入方法和原理 现在很多网站都采用了通用防注入程序,那么对于这种网站,我门是否就束手无策了呢?答案是否定的,因为我们可...
DDOS网络攻击的7种武器
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 46
DDOS网络攻击的7种武器 DDOS网络攻击是我们最常见的问题了,要防止DDOS网络攻击,首先就要了解其攻击的方式。 1.Synfloo...
入侵Oracle数据库常用操作命令
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 47
入侵Oracle数据库常用操作命令 最近遇到一个使用了Oracle数据库的服务器,在狂学Oracle 请教高手后终于搞到了网站后台管理界面...
教你用命令行查找ARP病毒母机
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 51
教你用命令行查找ARP病毒母机 如何能够快速检测定位出局域网中的ARP病毒电脑? 面对着局域网中成百台电脑,一个一个地检测显然不是好办法...
各种入侵批处理
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 45
各种入侵批处理 第一个:让别人内存OVER(逼他重启)@echo offstart cmd%0 就这3行了第二个:让对方重启指定次数(害人...
教你学会Cookie与联合查询的注入
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 48
教你学会Cookie与联合查询的注入 具体的原理与分析过程我就不写了,写起来一大片,大家看的心烦我写的头痛,我就讲操作过程中的细节。隐私报...
ASPX搜索型注入
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 47
ASPX搜索型注入 樱木花盗's BLOG今天看到有个关于搜索型注入的文章,用到的是一种新技术,探测的是三星:http://no...
十种可以瞬间毁掉整个互联网袭击手段分析
2008-10-08 00:00 | 分类:网络安全 | 评论:0 次 | 浏览: 46
十种可以瞬间毁掉整个互联网袭击手段分析 互联网的安全在今天越来越被更多的人重视。人们采用各种办法来保护网络安全。可总也避免不了这样那样的攻...