首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  vsserver
  当前位置:主页>安全文章>文章资料>系统安全>列表
浅谈linux系统数据恢复
  日期:2014-05-14 14:31:13 点击:91 评论:0
原创:4ll3n 程序员的误操作造成数据丢失,忙着一个星期的项目,就这样付之东流了。老板的痛斥、经理的训斥接踵而来。接下来就是没休息、加班,甚至忙到凌晨都不能离开那该死的电脑,都有种想屎的感觉呢? 为那些不喜欢备份数据的朋友带来了福音,我们来谈谈数据恢复,
向正在运行的Linux应用程序注入代码
  日期:2012-12-07 10:26:01 点击:138 评论:0
原作者:Gregory Shpitalnik 翻译:080 1、简介 假设Linux上正在运行某程序,像Unix守护程序等,我们不想终止该程序,但是同时又需要更新程序的功能。首先映入脑海的可能是更新程序中一些已知函数,添加额外的功能,这样就不会影响到程序已有的功能,且不用终止程序。
*nux系统各版本的本地root密码破解方法
  日期:2012-03-01 17:13:20 点击:72 评论:0
【赛迪网-IT技术报道】这段时间老碰到有人问及各个linux版本的本地root密码破解方法,我这里自己以及在网络上搜集了些资料,希望对看到了这文章而又恰好用得到的技术人员有点帮助: (一)RedHat/CentOS/Fedora 系统密码破解 1.在grub选项菜单按E进入编辑模式 2.编辑kern
PHP漏洞中的战争
  日期:2011-06-14 11:48:28 点击:93 评论:0
滥用include 1.漏洞原因: Include是编写PHP网站中最常用的函数,并且支持相对路径。有很多PHP脚本直接把某输入变量作为Include的参数,造成任意引用脚本、绝对路径泄露等漏洞。看以下代码: ... view plain copy to clipboard print ? $includepage = $_GET [ includep
Shell 防止CC攻击
  日期:2011-04-27 09:39:37 点击:48 评论:0
以下防止CC攻击主要是过滤访问日志的方法将IP封入防火墙内,将脚本放入cron中十分钟执行一次即可,也可跟据自己的需求进行修改,因为我使用的lighttp做web服务器,所以是读取lighttp访问日志,此脚本同样适用apache服务器: #!/bin/bash /www/MTCC/solution_ip.sh /usr/bin/t
PHP代码审计
  日期:2011-02-14 10:28:12 点击:505 评论:0
目录 1. 概述 3 2. 输入验证和输出显示 3 2.1 命令注入 4 2.2 跨站脚本 4 2.3 文件包含 5 2.4 代码注入 5 2.5 SQL 注入 6 2.6 XPath 注入 6 2.7 HTTP 响应拆分 6 2.8 文件管理 6 2.9 文件上传 7 2.10 变量覆盖 7 2.11 动态函数 7 3. 会话安全 8 3.1 HTTPOnly 设置 8 3.
Linux下的入侵响应案例
  日期:2011-01-17 11:01:48 点击:93 评论:0
最近,某校校园网管理员接到国外用户投诉,说该校园网中的一台视频服务器正在对外进行非法的TCP 443端口扫描。该视频服务器的地址是192.168.1.10,操作系统为redhat7.3,对外开放端口为TCP 22、80、443。 然而,管理员在机器上经过重重仔细检查,未观察到任何异常。在
CC_STACKPROTECTOR防止内核stack溢出补丁分析
  日期:2011-01-06 10:31:54 点击:1274 评论:0
CC_STACKPROTECTOR防止内核stack溢出补丁分析 by wzt wzt.wzt@gmail.com CC_STACKPROTECT补丁是Tejun Heo在09年给主线kernel提交的一个用来防止内核堆栈溢出的补 D系腸onfig是将这个选项关闭的,可以在编译内核的时候, 修改.config文件为CONFIG_CC_STACKPROTECTOR
Linux内核安全研究之Stack Overflow溢出
  日期:2011-01-05 10:03:21 点击:952 评论:0
Linux内核安全研究之Stack Overflow溢出 by wzt wzt.wzt@gmail.com 一、背景: Stack overflow与我之前发过的Stack buffer overflow是两个不同的概念, 它们都是发生在内核stack中的溢出。 Jon Oberheide在他的blog中提到了一种新的stack overflow溢出攻击方式, 大致
php扫马、内网查mysql数据库账号密码(内网webshell渗透)
  日期:2010-12-10 11:09:39 点击:247 评论:0
一下代码保存为php,访问,输入路径,就可以了。内网数据库肯定都是192开头的ip。 ================ html head meta http-equiv=Content-Type content=text/html; charset=gb2312 title∷ Scanwebshell /title STYLE body{ SCROLLBAR-FACE-COLOR: #719BC5; FONT-SIZE:
HOWTO: 在本地配置名字服务器并启用 DNSSEC
  日期:2010-12-09 10:53:01 点击:164 评论:0
注:本文原作者 Jimmy Xu ,对本文所叙述的内容,如有疑问,请直接与原作者联系。 DNSSEC 这东西出来的时间也不短了,根服务器上早都有了相关支持,.org 域和一些 ccTLD 也都已经完全部署。不过很遗憾的是,现在域名注册商提供的 DNS 系统少有支持这一安全扩展的,所以
分析DLL劫持攻击
  日期:2010-12-06 10:31:44 点击:89 评论:0
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 在这篇文章中,我要谈论一些缺陷如何成为DLL劫持的可能性。希望能够在以后使用应用程序的时候确定它是否为脆弱的,并能够采取措施以确保你不是这次攻击的目标。 工作机制 ~~~~~~~~~~~ DLL的劫持成
windows堆溢出利用方式总结
  日期:2010-11-29 11:39:28 点击:112 评论:0
Title:windows堆溢出利用方式总结 Author:riusksk(泉哥) Blog :http://riusksk.blogbus.com 一、利用VEH 向量化异常处理(VEH,Vectored Exception Handling)最初是在XP中公布,它的优先级高于SEH,并且VEH是存在堆中的,它是你在代码中明确添加的,并不伴随try/cat
windows溢出保护原理与绕过方法概览
  日期:2010-10-27 11:53:04 点击:134 评论:0
标题:windows溢出保护原理与绕过方法概览 作者:riusksk(泉哥) 主页:http://riusksk.blogbus.com 出处:http://bbs.pediy.com/showthread.php?p=879124#post879124 本文已发表于《黑客防线》 前言 从20世纪80年代开始,在国外就有人开始讨论关于溢出的攻击方式。但
php通用防注入程序
  日期:2010-10-26 10:14:19 点击:48 评论:0
今天做完了整个php项目,想来安全问题不少,开发程序的过程中无心过滤参数。所以注入少不了,才有了下面的防注入程序. function jk1986_checksql() { $bad_str = and|select|update|'|delete|insert|*; $bad_Array = explode(|,$bad_str); /** 过滤Get参数 **/ foreach
高级脚本“小马”的后门发现之旅
  日期:2010-10-07 11:45:43 点击:155 评论:0
前言:先是到我们暗组论坛看到如下帖子《黑站必备-超强隐藏后门。ASP无敌上传器》,并有人回复说有个域名不知道干什么用的,由于好奇心就下载来看并有了下面的文章。 图1 帖子内容 不看不知道一看吓一跳,这脚本不但高级而且最后还有一手,留了一个后门! 为什么说他高
Struts2/XWork < 2.2.0 Remote Command Execution Vulnerability 临时解决方法
  日期:2010-07-16 10:51:38 点击:437 评论:0
u0023这种做为参数名应该出现几率不高 1、给action设置不解析的变量 Java代码 actionname= HelloWorld class = example.HelloWorld interceptor-refname= params paramname= excludeParams .*\u0023.*/param /interceptor-ref result/example/HelloWorld.jsp/result
Exploit The Linux Kernel NULL Pointer Dereference
  日期:2010-06-13 11:39:22 点击:1025 评论:0
Author: wzt Home: http://hi.baidu.com/wzt85 date: 2010/06/13 Version: 0.3 目录: 1、引言 2、NULL Pointer是如何引发OOPS的 3、如何Exploit 4、攻击实验 5、NULL Pointer与Selinux的关系 6、如何防御NULL Pointer漏洞 7、附录 1、引言 在最近一系列的Linux kernel
UNIX应急响应攻略
  日期:2010-03-03 11:14:08 点击:53 评论:0
应急响应有一半是非技术的内容,制定一个合理的响应策略是至关重要的!记住:现在开始对受害系统的每一步操作都可能改变已存在的证据或是导致敏感信息的丢失! {{初始响应}} 目标:在进行司法鉴定复制之前获得系统中的易失数据,初步确定突发事件概况。 ==============
高级日志处理:如何处理犯罪记录
  日期:2010-02-11 10:30:52 点击:89 评论:0
Copyright (c) 2010 Czy Invicta Hack01@Live!cn All rights reserved. 本文将提供日志收集和分析的简要概述。具体而言,将着重于三个基本问题:日志传输、日志收集和日志分析。同样会涉及到简单的日志存储和归档。编写此文的目的在于,紧接着《法庭现场分析存留的Linu
共7页/138条记录 首页 1 [2] [3] [4] [5] [6] [7] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  漏洞资料
  入侵实例
  Exploits
  网络安全
  网络基础
  病毒分析
系统安全
CopyRight © 2002-2017 VFocuS.Net All Rights Reserved