最近,一则新发布的公告报告了一个影响Jira 5.0.11和6.0.3版本的目录遍历漏洞,该漏洞在去年7月份被验证,并在接下来的几个月得以修复。 攻击方法很简单,但是潜在影响却是非常大的,该漏洞可能允...
浅谈linux系统数据恢复
原创:4ll3n 程序员的误操作造成数据丢失,忙着一个星期的项目,就这样付之东流了。老板的痛斥、经理的训斥接踵而来。接下来就是没休息、加班,甚至忙到凌晨都不能离开那该死的电脑,都有种想屎的感觉呢? 为...
Hibernate HQL注入攻击入门
SQL注入是一种大家非常熟悉的攻击方式,目前网络上有大量存在注入漏洞的DBMS(如MySQL,Oracle,MSSQL等)。但是,我在网络上找不到针对Hibernate查询语言的相关资源。因此本文总结...
BT5 + wireshark玩wifi捕获和中间人攻击
前言:先说明一下,这个文章不是我写的,是一个老外(Deepanshu Kapoor)安全专家写的,我一开始就是看着玩,但整个看完被老外那个细心和耐心给打动了,整个过程其实很简单,但是老外分了...
利用metasploit进行信息收集
在进行信息收集的时候,我们既要全面详细的获取目标的信息,又要尽量隐藏自己不被发现。Metasploit作为一个非常全面的渗透工具,用来收集信息也非常好用。本文会详细的介绍如何利用Metasploit进...
编写变态的(非字母数字的)PHP后门
在这篇文章中,我将向大家介绍如何编写一个非字母数字的PHP后门。在编写这种PHP后门的时候,我们首先需要了解一些基础知识: (1)了解PH...
对“QQ中奖诈骗”的一次不完全追踪
今天在找着一些资料,访问某个网站时弹出这样的信息: 这些信息估计大家都很常见,是一种中奖诈骗手段。但是在...
五问华为:华为缘何受美国情报部门关注?
近日,斯诺登爆出美国国家安全局(NSA)监控华为公司以及多位中国前领导人后,这家一贯因其疑似拥有中国军方背景的互联网巨擎公司又再次进入公众视野。在专访中,华为内部一位不愿透露姓名的人士表示,华为及中国...
走进科学: 无线安全需要了解的芯片选型、扫描器使用知识
目录 1. 无线安全研究需要的软硬件选型、及物理电气参数 2. 无线攻击第一步: "网络AP探测"、扫描器的使用 1. 无线安全研究需要的软硬件选型、...
CVE-2013-0640 AdobeReader任意代码执行漏洞分析
一、前文背景 1)带漏洞的软件版本 Adobe Reader XI (11.0.01 and earlier) for Windo...