首頁 | 安全文章 | 安全工具 | Exploits | 本站原創 | 關于我們 | 網站地圖 | 安全論壇
熱門關鍵字: shell  88888  art  vitter  vsserver
  當前位置:主頁>安全文章>文章資料>系統安全>列表
淺談linux系統數據恢復
  日期:2014-05-14 14:31:13 點擊:95 評論:0
原創:4ll3n 程序員的誤操作造成數據丟失,忙著一個星期的項目,就這樣付之東流了。老板的痛斥、經理的訓斥接踵而來。接下來就是沒休息、加班,甚至忙到凌晨都不能離開那該死的電腦,都有種想屎的感覺呢? 為那些不喜歡備份數據的朋友帶來了福音,我們來談談數據恢復,
向正在運行的Linux應用程序注入代碼
  日期:2012-12-07 10:26:01 點擊:140 評論:0
原作者:Gregory Shpitalnik 翻譯:080 1、簡介 假設Linux上正在運行某程序,像Unix守護程序等,我們不想終止該程序,但是同時又需要更新程序的功能。首先映入腦海的可能是更新程序中一些已知函數,添加額外的功能,這樣就不會影響到程序已有的功能,且不用終止程序。
*nux系統各版本的本地root密碼破解方法
  日期:2012-03-01 17:13:20 點擊:75 評論:0
【賽迪網-IT技術報道】這段時間老碰到有人問及各個linux版本的本地root密碼破解方法,我這里自己以及在網絡上搜集了些資料,希望對看到了這文章而又恰好用得到的技術人員有點幫助: (一)RedHat/CentOS/Fedora 系統密碼破解 1.在grub選項菜單按E進入編輯模式 2.編輯kern
PHP漏洞中的戰爭
  日期:2011-06-14 11:48:28 點擊:94 評論:0
濫用include 1.漏洞原因: Include是編寫PHP網站中最常用的函數,并且支持相對路徑。有很多PHP腳本直接把某輸入變量作為Include的參數,造成任意引用腳本、絕對路徑泄露等漏洞。看以下代碼: ... view plain copy to clipboard print ? $includepage = $_GET [ includep
Shell 防止CC攻擊
  日期:2011-04-27 09:39:37 點擊:50 評論:0
以下防止CC攻擊主要是過濾訪問日志的方法將IP封入防火墻內,將腳本放入cron中十分鐘執行一次即可,也可跟據自己的需求進行修改,因為我使用的lighttp做web服務器,所以是讀取lighttp訪問日志,此腳本同樣適用apache服務器: #!/bin/bash /www/MTCC/solution_ip.sh /usr/bin/t
PHP代碼審計
  日期:2011-02-14 10:28:12 點擊:532 評論:0
目錄 1. 概述 3 2. 輸入驗證和輸出顯示 3 2.1 命令注入 4 2.2 跨站腳本 4 2.3 文件包含 5 2.4 代碼注入 5 2.5 SQL 注入 6 2.6 XPath 注入 6 2.7 HTTP 響應拆分 6 2.8 文件管理 6 2.9 文件上傳 7 2.10 變量覆蓋 7 2.11 動態函數 7 3. 會話安全 8 3.1 HTTPOnly 設置 8 3.
Linux下的入侵響應案例
  日期:2011-01-17 11:01:48 點擊:95 評論:0
最近,某校校園網管理員接到國外用戶投訴,說該校園網中的一臺視頻服務器正在對外進行非法的TCP 443端口掃描。該視頻服務器的地址是192.168.1.10,操作系統為redhat7.3,對外開放端口為TCP 22、80、443。 然而,管理員在機器上經過重重仔細檢查,未觀察到任何異常。在
CC_STACKPROTECTOR防止內核stack溢出補丁分析
  日期:2011-01-06 10:31:54 點擊:1417 評論:0
CC_STACKPROTECTOR防止內核stack溢出補丁分析 by wzt [email protected] CC_STACKPROTECT補丁是Tejun Heo在09年給主線kernel提交的一個用來防止內核堆棧溢出的補?D系腸onfig是將這個選項關閉的,可以在編譯內核的時候, 修改.config文件為CONFIG_CC_STACKPROTECTOR
Linux內核安全研究之Stack Overflow溢出
  日期:2011-01-05 10:03:21 點擊:1083 評論:0
Linux內核安全研究之Stack Overflow溢出 by wzt [email protected] 一、背景: Stack overflow與我之前發過的Stack buffer overflow是兩個不同的概念, 它們都是發生在內核stack中的溢出。 Jon Oberheide在他的blog中提到了一種新的stack overflow溢出攻擊方式, 大致
php掃馬、內網查mysql數據庫賬號密碼(內網webshell滲透)
  日期:2010-12-10 11:09:39 點擊:250 評論:0
一下代碼保存為php,訪問,輸入路徑,就可以了。內網數據庫肯定都是192開頭的ip。 ================ html head meta http-equiv=Content-Type content=text/html; charset=gb2312 title∷ Scanwebshell /title STYLE body{ SCROLLBAR-FACE-COLOR: #719BC5; FONT-SIZE:
HOWTO: 在本地配置名字服務器并啟用 DNSSEC
  日期:2010-12-09 10:53:01 點擊:177 評論:0
注:本文原作者 Jimmy Xu ,對本文所敘述的內容,如有疑問,請直接與原作者聯系。 DNSSEC 這東西出來的時間也不短了,根服務器上早都有了相關支持,.org 域和一些 ccTLD 也都已經完全部署。不過很遺憾的是,現在域名注冊商提供的 DNS 系統少有支持這一安全擴展的,所以
分析DLL劫持攻擊
  日期:2010-12-06 10:31:44 點擊:90 評論:0
Copyright (c) 2010 Czy Invicta [email protected]!cn All rights reserved. 在這篇文章中,我要談論一些缺陷如何成為DLL劫持的可能性。希望能夠在以后使用應用程序的時候確定它是否為脆弱的,并能夠采取措施以確保你不是這次攻擊的目標。 工作機制 ~~~~~~~~~~~ DLL的劫持成
windows堆溢出利用方式總結
  日期:2010-11-29 11:39:28 點擊:113 評論:0
Title:windows堆溢出利用方式總結 Author:riusksk(泉哥) Blog :http://riusksk.blogbus.com 一、利用VEH 向量化異常處理(VEH,Vectored Exception Handling)最初是在XP中公布,它的優先級高于SEH,并且VEH是存在堆中的,它是你在代碼中明確添加的,并不伴隨try/cat
windows溢出保護原理與繞過方法概覽
  日期:2010-10-27 11:53:04 點擊:144 評論:0
標題:windows溢出保護原理與繞過方法概覽 作者:riusksk(泉哥) 主頁:http://riusksk.blogbus.com 出處:http://bbs.pediy.com/showthread.php?p=879124#post879124 本文已發表于《黑客防線》 前言 從20世紀80年代開始,在國外就有人開始討論關于溢出的攻擊方式。但
php通用防注入程序
  日期:2010-10-26 10:14:19 點擊:48 評論:0
今天做完了整個php項目,想來安全問題不少,開發程序的過程中無心過濾參數。所以注入少不了,才有了下面的防注入程序. function jk1986_checksql() { $bad_str = and|select|update|'|delete|insert|*; $bad_Array = explode(|,$bad_str); /** 過濾Get參數 **/ foreach
高級腳本“小馬”的后門發現之旅
  日期:2010-10-07 11:45:43 點擊:157 評論:0
前言:先是到我們暗組論壇看到如下帖子《黑站必備-超強隱藏后門。ASP無敵上傳器》,并有人回復說有個域名不知道干什么用的,由于好奇心就下載來看并有了下面的文章。 圖1 帖子內容 不看不知道一看嚇一跳,這腳本不但高級而且最后還有一手,留了一個后門! 為什么說他高
Struts2/XWork < 2.2.0 Remote Command Execution Vulnerability 臨時解決方法
  日期:2010-07-16 10:51:38 點擊:485 評論:0
u0023這種做為參數名應該出現幾率不高 1、給action設置不解析的變量 Java代碼 actionname= HelloWorld class = example.HelloWorld interceptor-refname= params paramname= excludeParams .*\u0023.*/param /interceptor-ref result/example/HelloWorld.jsp/result
Exploit The Linux Kernel NULL Pointer Dereference
  日期:2010-06-13 11:39:22 點擊:1070 評論:0
Author: wzt Home: http://hi.baidu.com/wzt85 date: 2010/06/13 Version: 0.3 目錄: 1、引言 2、NULL Pointer是如何引發OOPS的 3、如何Exploit 4、攻擊實驗 5、NULL Pointer與Selinux的關系 6、如何防御NULL Pointer漏洞 7、附錄 1、引言 在最近一系列的Linux kernel
UNIX應急響應攻略
  日期:2010-03-03 11:14:08 點擊:54 評論:0
應急響應有一半是非技術的內容,制定一個合理的響應策略是至關重要的!記住:現在開始對受害系統的每一步操作都可能改變已存在的證據或是導致敏感信息的丟失! {{初始響應}} 目標:在進行司法鑒定復制之前獲得系統中的易失數據,初步確定突發事件概況。 ==============
高級日志處理:如何處理犯罪記錄
  日期:2010-02-11 10:30:52 點擊:90 評論:0
Copyright (c) 2010 Czy Invicta [email protected]!cn All rights reserved. 本文將提供日志收集和分析的簡要概述。具體而言,將著重于三個基本問題:日志傳輸、日志收集和日志分析。同樣會涉及到簡單的日志存儲和歸檔。編寫此文的目的在于,緊接著《法庭現場分析存留的Linu
共7頁/138條記錄 首頁 1 [2] [3] [4] [5] [6] [7] 下一頁 末頁
  本月熱點文章
 
  本月推薦文章
 
  相關分類
  漏洞檢測
  漏洞資料
  入侵實例
  Exploits
  網絡安全
  網絡基礎
  病毒分析
系統安全
CopyRight © 2002-2019 VFocuS.Net All Rights Reserved
北京单场4串1是什么意思 快乐10分计划 西甲硅油 大庆麻将52 最新大圣捕鱼游戏下载 国际象棋吃子规则 股票市场行情大盘指 幸运赛车 攻略 博彩通评级机构 四肖免费期期淮 多少人举报捕鱼大师