误区 #29:可以通过对堆建聚集索引再DROP后进行堆上的碎片整理Nooooooooooooo!!! 对堆建聚集索引再DROP在我看来是除了收缩数据库...
Seay信息安全博客
代码审计:phpcms v9前台会员中心上传头像可gets
显示不全请点击全屏阅读 这个算杂记吧。难得老衲啰嗦一次。最开始是11月27号,突然看到一枚补丁。说是前台上传头像可getshell.立马被吸引住了。通过两份补丁的对比,发现在处理压缩包的过程中出现了一...
硬件安全
技术分析:智能硬件蠕虫威胁互联网安全
引用: 前日起(12月10日)全球互联网范围DNS流量异常。云堤团队(DamDDoS)迅速参与分析处置。本次事件攻击自12月10日凌晨起至今仍在持续,为近年来持续时间最长的DNSDDoS攻击,目前已监...
SQLServer日志清空语句(sql2000,sql2005,sql2008)_MsSql
SQL Server日志清空方法 在查询分析器中顺序执行以下三步,其中 databasename 为你的数据库文件名 sql2000日志清空 可以将jb51.ldf文件变得很小...
简介六大数据库攻击手段
普通的黑客从进入到退出一次数据攻击只需用不到10秒钟时间就可完成,这个时间对于数据库管理员来说即使注意到入侵者都几乎不够。因此,在数据被损害很长时间之前,许多数据库攻击都没有被单位注意到。 令人奇...
从django的SECRET_KEY到代码执行 – xxlegend
http://drops.wooyun.org/web/8528 0x00 背景 最近审查代码发现某些产品在登录的JS代码中泄露了SECRET_KEY,将该值作为密码加密的盐,这样就暴露了加密salt...
神兵利刃
[嗅探神器]Intercepter,支持当前所有流行OS
拥有一下的一些特点: + 监听不同类型的密码或Hash包括: ICQ\IRC\AIM\FTP\IMAP\POP3\SMTP\LDAP\BNC\SOCKS\ HTTP\WWW\NNTP\CVS\TELN...
WooYun-Zone
《Violent Python》第三章Forensic Investigations with Pyt
crown丶prince (我用双手成就你的梦想) | 2015-10-11 17:59 连载介绍信息:http://zone.wooyun.org/content/23138原作者:Chris Ka...
风土人情
3000年来“美女”都长啥样?
随着时代的变化,人们对于“美女”一次的定义也发生着变化,有时候瘦是一种美,有时候胖也是一种美。下面就让我们来看看上下3000年历史长河中,不同时代人们对于女性完美体型的定义有着哪些差异。古埃及时代(公...
WooYun-Drops
CVE-2015-1538漏洞利用中的Shellcode分析 – 阿里移动安
http://drops.wooyun.org/papers/10896 Author: 0x00 序 2015年7月以色列移动信息安全公司Zimperium在Android Stagefright框...
