解析CSRF攻击原理
|=——————————————————————=|
|=————–=[ CSRF攻击原理解析 ]=——————=|
|=——————————————————————=|
|=——————-=[ By rayh4c ]=————————=|
|=————-=[ r
                    
                    收藏 0赞 0分享
Session Fixation 攻防实战(图)
最近笔者在网上看到一个新文章《JSESSIONID Regeneration in Struts 2》,讲的是一段代码,在STRUTS 2框架中,防御Session Fixation攻击。笔者比较老土,看不懂英文,还好能看懂代码,发现这是一种平时开发中(至少自己是这样),从来没注
                    
                    收藏 0赞 0分享
介绍初级黑客常用兵器(图)
俗话说:“工欲善其事,必先利其器”。不管你是黑客高手,还是菜鸟级人物,要想侵入一家网站,都是需要借助黑软工具,才能达到自己的目的,因此每位“黑鸟”的工具,决定了你能否侵入成功的关键。下面笔者将会为大家循序渐进的介绍,初级黑客一般比较常用的兵器。
 
                    
                    收藏 0赞 0分享
教你如何通过Radmin拿服务器
Radmin 是一款很不错的服务器管理 
无论是 远程桌面控制 还是 文件传输  
速度都很快 很方便  
这样也形成了 很多服务器都装了 radmin这样的 
现在你说 4899默认端口 没密码的 服务器你上哪找? 
大家都知道radmin的密码都是32位m
                    
                    收藏 0赞 0分享
黑客最新障眼法 淘宝用户注意(图)
淘宝,一个充满互联网的名字,可以让你足不出户就可以在家买到想买的东西,特别受到年轻人和在校学生青睐。可是淘宝的使用必定牵涉到网银的使用,很多用户都会提出,使用网银,我们安全吗?如何去辨别有害程序,让自己也具有一双悟空的“火眼金睛”,是我们今天来教大
                    
                    收藏 0赞 0分享
常见的木马所有隐藏启动方式总结
木马的最大的特点之一就是它一定是要和系统一起启动而启动,否则它就完全失去了意义!下面为大家介绍一下它的几种隐藏启动的方法: 
  方法一:注册表启动项:这个大家可能比较熟悉,请大家注意以下的注册表键值: 
  HKEY_LOCAL_MACHINESOFTWAR
                    
                    收藏 0赞 0分享
爆破的思路与断点设置
破 顾名思义就是暴力修改程序的代码来达到破解的目的 
当然根据共享软件的注册方式我们可以对症下药 
比如说没有注册的软件有功能限制、使用次数限制、使用日期限制等 
我们就可以分别对待了!我们只需要解除这些限制自然就达到了破解的目的了! 
暴力破解
                    
                    收藏 0赞 0分享
教你破解Windows XP登陆口令的方法
Windows XP强大而友好的系统界面博得了越来越多用户的青睐,然而它对用户安全性的审核即是非常严格的,要是你忘记了设置的口令(密码),可别以为能够像Windows98那样选择“取消”同样可以进入系统--这一点相信安装Windows XP的你,是很清楚的。当然这也是有过痛苦的经
                    
                    收藏 0赞 0分享
手把手教你破解灰鸽子
一、给灰鸽子脱壳 要想得到灰鸽子的全部功能并挖出他的漏洞,就要给他脱壳。
用ASPackdie给他脱壳(因为它是用ASPack加的壳),这个软件很好找,一些黑客网站上都有。
先运行ASPackdie找到灰鸽子的主文件H_Client.exe,就会自动脱
                    
                    收藏 0赞 0分享
教你黑客侦察和隐藏IP地址的方法
在正式进行各种“黑客行为”之前,黑客会采取各种手段,探测(也可以说“侦察”)对方的主机信息,以便决定使用何种最有效的方法达到自己的目的。
  来看看黑客是如何获知最基本的网络信息——对方的IP地址;以及用户如何防范自己的IP泄漏。
  获取IP
 
                    
                    收藏 0赞 0分享
解析暴库漏洞原理及规律
我看暴库漏洞原理及规律 
SQL注入流行很久了,我们找漏洞注入目的无非是想得到数据库内的东西,比如用户名密码等,更进一步的MSSQL数据库还可以借此获得权限。基于Access的基础来说,如果我们不用注入就可以得到整个数据库,不是更好吗?于是暴库成了一个比注入更简单的
                    
                    收藏 0赞 0分享
教你如何在肉鸡的Serv-u中建立安全且隐藏的帐号
当你的肉机安装了SERV-U 时,你可用下面的方法建立隐藏账号 
首先确认SERV-U安装好了,并能正确运行。  
这里有一个SERV-U扩展库,必须安装在SERV-U3.0版本以上!  
这个包一共包含4个文件  
webseru.dll  
                    
                    收藏 0赞 0分享
外国的注入技巧收集
The attack is targeting Microsoft IIS web servers. Is it exploiting a Microsoft vulnerability?
Yes and no. Web developers (or their employ
                    
                    收藏 0赞 0分享
教你如何破别人的ASP木马密码
破解目标:破解一asp木马的经过加密的登破解asp木马密码陆密码。由于木马里没有版本说明,具体也不知道这木马叫什么名。  
破解思路:两种,用加密后的密码替换密文和利用密文及加密算法反解出密码。前者根本算不上真正的破解。  
破解目的:没事破着玩。  
如果得
                    
                    收藏 0赞 0分享
看黑客是如何黑了落伍者的(图)
前天,听说落伍分类信息程序发布了,就想前去看看,什么样子的.一看,真不愧是落伍的产品,风格依然落伍,功能还行,大体一看没什么漏洞.
看看服务器吧.ping demo.im286.com返回IP 58.253.71.241打开是个"Directory Listing 
                    
                    收藏 0赞 0分享
ASP搜索型注入
简单的判断搜索型注入漏洞存在不存在的办法是先搜索',如果出错,说明90%存在这个漏洞。然后搜索%,如果正常返回,说明95%有洞了。
然后再搜索一个关键字,比如2006吧,正常返回所有2006相关的信息,再搜索2006%'and 1=1 and '%'='和2006%'and 
                    
                    收藏 0赞 0分享
基于Windows入门级IDS构建过程详述
从现实来看,市场上所大行其道的IDS产品价格从数十万到数百万不等,这种相对昂贵的奶酪被广为诟病,所导致的结果就是:一般中小企业并不具备实施IDS产品的能力,它们的精力会放在路由器、防火墙以及3层以上交换机的加固上;大中型企业虽然很多已经上了IDS产品,但IDS天然
                    
                    收藏 0赞 0分享
教你数据库挂马
以前说过的趋势挂马事件,MS这个挂马方法已经流行了很久,从去年就大规模开始了,在网上可以搜到很多痕迹。
SQL语句如下:
用游标遍历所有表里如下数据类型的字段,然后UPDATE挂马。(全部是允许写入字符的字段)
xtype=99 ntext
                    
                    收藏 0赞 0分享
PHP漏洞挖掘的一点思路
<?php
$now1 = `date`;
echo "Now date is: $now1";
?>
/*
利用PHP的反引号`   (不明白的自己查资料反引号"`"的作用)
如果 $sec 
                    
                    收藏 0赞 0分享