Pages: 11/93 First page Previous page 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Next page Final page [ View by Articles | List ]
作者:sai52[B.H.S.T]

国外大牛的作品,偶顺手写了个使用说明。E文好的看原文  http://www.sensepost.com/research/reDuh/

这个工具可以把内网服务器的端口通过http/https隧道转发到本机,形成一个连通回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。
Foxit Reader 3.0 (< = Build 1301) PDF Buffer Overflow Exploit

利用XSS渗透DISCUZ 6.1.0实战

  [晴 March 10, 2009 14:10 | by !4p47hy ]
信息来源:邪恶八进制信息安全团队(www.eviloctal.com
文章作者:eaglet  

网上关于XSS入侵网站的例子很多,但是大多都是一些恶作剧性质的介绍.下面本人来亲自介绍下利用脚本入侵国内某安全论坛的过程
就像主题所说一样,今天测试的论坛是DISCUZ! 6.1.0

杭州归来

  [阴 March 7, 2009 23:51 | by !4p47hy ]
周四的时候接到通知,让周五去杭州总部开会,一个产品发布会···周五的时候匆匆赶到杭州,在杭州火车站碰巧遇上出租车交接班,打个车都打不到··无奈之下,只有去坐公交了···到总部的时候都已经晚上 6 点左右了···郁闷的··坐公交坐的我头晕···丫丫的··晚上和分公司的同事一起吃了个饭,还有很多合作伙伴的人··初次见面,比较拘谨,都没怎么说话··呵呵··喝了点红酒,不敢多喝,怕喝醉了丢人···

渗透测试流程图

  [阴 March 5, 2009 21:38 | by !4p47hy ]
今天下午 小志 问我要的。给了他一张之前渗透测试方案里的流程图,这家伙嫌不够详细,他给了我一张,不过丫的说不好看,晚上,没事就用 Visio 画了一张,稍微美化下,而且很久没用 Visio 了,刚好练下手···并结合之前的流程图整合了下,如有不当的地方还望提出···如需 Visio 源文件的朋友,留下 Mail 地址,我会发到你的邮箱里···

风险评估过程中的风险

  [阴 March 3, 2009 09:43 | by !4p47hy ]
出处:比特网

刚开始看到这个题目可能可能很多人都会产生不解,究竟这个风险评估过程中的“风险”指的是什么呢?是评估出来的风险结果还是评估过程中遇到的实施风险呢?所以首先我要解释一下下面到要谈的究竟是什么内容。
  做信息安全的人都知道风险评估,而我在这里不谈那些技术评估、应用评估、流程评估等评估过程中的问题,只谈我们作为乙方在做咨询项目中通常都要做到的信息资产的风险评估,而这个风险评估过程中的“风险”也是指的在评估过程中遇到的实施风险。在下面的文章中我不谈如何做信息资产风险评估的方法,也不谈什么方法好,什么方法不好,因为风险评估工作各家有各家的做法,各人有个人的理解,不同的项目、不同的客户也存在不同的情况,所以针对具体情况选择合适的风险评估方法,化解在评估过程中可能遇到的问题和风险才是我这次要谈的内容。

py-webshell.py v1.0

  [雨 March 2, 2009 09:35 | by !4p47hy ]
来源:Xeye Hack Team

python版的webshell。

1.0版本的功能有:

1、文件、文件夹相关信息统计与操作功能,比如:列、删除、复制、读取、创建等等。

混混沌沌 醉生梦死

  [多云 March 1, 2009 01:05 | by !4p47hy ]
Password protected
This is a protected entry. To view its content, please input the password.
Password
Tags: , ,

听着雨声入眠

  [雨 February 25, 2009 14:16 | by !4p47hy ]
一直都不怎么喜欢下雨,但最近却莫名的喜欢上了雨天..
最近因为很多事情搞得经常失眠了,整夜整夜的失眠....人,为什么要活着?活着究竟是为了什么?有人说活着就是为了折腾,的确,最近已经将自己折腾的够呛...
Tags: , , ,

借助HTTP-only Cookie缓解跨站脚本攻击

  [阴 February 24, 2009 10:39 | by !4p47hy ]
来源:IT专家网

在Web安全领域,跨站脚本攻击时最为常见的一种攻击形式,也是长久以来困扰用户的老大难问题,本文将向读者介绍的是一种用以缓解这种压力的技术,即HTTP-only cookie。
我们首先对HTTP-only cookie和跨站脚本攻击做了简单的解释,然后详细说明了如何利用HTTP-only cookie来保护敏感数据,最后介绍了实现HTTP-only cookie时确定浏览器版本的具体问题。
Adobe Acrobat Reader JBIG2 Local Buffer Overflow PoC #2 0day
Tags: , , , , ,

Adobe惊现0day漏洞 打开PDF即成肉鸡

  [雨 February 21, 2009 23:23 | by !4p47hy ]
近日,一项由国外研究人员发现的Adobe Acrobat Reader零日漏洞开始成为黑客攻击的实战目标。据360安全专家石晓虹博士介绍,一些经过精心构造的恶意PDF文档已经在美国等国家的互联网上出现,一旦网民打开这类文档,电脑将自动运行远程控制类Ghost木马,从而成为任由黑客遥控的“肉鸡”。由于微软和Adobe公司尚未发布相关补丁,360安全中心为用户提供了临时解决方案。
Tags: , , , ,
来源:Friddy 罐子

Microsoft IE CFunctionPointer函数内存破坏漏洞(MS09-002)
发布时间:2009-02-10
影响版本:Microsoft Internet Explorer 7.0
MS Internet Explorer 7 Memory Corruption PoC (MS09-002)

090219 小记

  [雨 February 19, 2009 10:30 | by !4p47hy ]
早上刚起床,看到我二姐正在吃早饭,于是乎上去在其后背猛拍一掌,并随口说了句:“我把我的二十年功力都传给你了...”
二姐:“那你以后就打不过我了..”
我楞了一下,一时没反应过来,遂问:“为什么?”
二姐:“.......”
我:“.........”

随后反应过来了,恍然大悟...狂笑········
Tags: , ,
Pages: 11/93 First page Previous page 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 Next page Final page [ View by Articles | List ]