原创:4ll3n 程序员的误操作造成数据丢失,忙着一个星期的项目,就这样付之东流了。老板的痛斥、经理的训斥接踵而来。接下来就是没休息、加班,甚至忙到凌晨都不能离开那该死的电脑,都有种想屎的感觉呢? 为...
Hibernate HQL注入攻击入门
SQL注入是一种大家非常熟悉的攻击方式,目前网络上有大量存在注入漏洞的DBMS(如MySQL,Oracle,MSSQL等)。但是,我在网络上找不到针对Hibernate查询语言的相关资源。因此本文总结...
BT5 + wireshark玩wifi捕获和中间人攻击
前言:先说明一下,这个文章不是我写的,是一个老外(Deepanshu Kapoor)安全专家写的,我一开始就是看着玩,但整个看完被老外那个细心和耐心给打动了,整个过程其实很简单,但是老外分了...
利用metasploit进行信息收集
在进行信息收集的时候,我们既要全面详细的获取目标的信息,又要尽量隐藏自己不被发现。Metasploit作为一个非常全面的渗透工具,用来收集信息也非常好用。本文会详细的介绍如何利用Metasploit进...
编写变态的(非字母数字的)PHP后门
在这篇文章中,我将向大家介绍如何编写一个非字母数字的PHP后门。在编写这种PHP后门的时候,我们首先需要了解一些基础知识: (1)了解PH...
对“QQ中奖诈骗”的一次不完全追踪
今天在找着一些资料,访问某个网站时弹出这样的信息: 这些信息估计大家都很常见,是一种中奖诈骗手段。但是在...
走进科学: 无线安全需要了解的芯片选型、扫描器使用知识
目录 1. 无线安全研究需要的软硬件选型、及物理电气参数 2. 无线攻击第一步: "网络AP探测"、扫描器的使用 1. 无线安全研究需要的软硬件选型、...
CVE-2013-0640 AdobeReader任意代码执行漏洞分析
一、前文背景 1)带漏洞的软件版本 Adobe Reader XI (11.0.01 and earlier) for Windo...
Struts2安全漏洞频出 ,多因Apache官方代码编写不严谨
日前,Struts2再次爆出安全漏洞,主要影响国内电商、银行、运营商等诸多大型网站和为数众多的政府网站。国外安全研究人员日前发现,Apache Stru...
Android系统的阿基里斯之踵:伪造短信篇
导读:Android系统的日益强大,但Android平台的安全问题一直是其“阿基里斯之踵”。据统计,2012 年有 79% 的恶意软件都寄生于 Andriod 之上,此数字比 2011 年更高出 ...