Pages: 17/93 First page Previous page 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Next page Final page [ View by Articles | List ]

抵达上海

  [雨 November 23, 2008 10:54 | by !4p47hy ]
终于回到上海了··这次出差又是 2 个多月,廊坊的项目暂时告一段落了,好轻松啊····
昨天晚上 9 点的飞机从北京出发,11点到上海···刚下飞机,感觉好舒服,虽然昨天晚上外面下着小雨,但是外面的空气很湿润,不像北方,好干,嗓子好像要冒烟了一样··呵呵··
可能自己是南方人,不习惯北方的天气吧···在廊坊晚上睡觉都感觉身上好痒好难受,晚上都要喝好多水,就算这样,早上起来嘴唇和喉咙都感觉干干的··哎··真是郁闷··
Tags: , , ,

xKungfoo上的网马猥亵技巧

  [晴 November 22, 2008 10:36 | by !4p47hy ]
作者:余弦

今天xKungfoo最后一天,G在上面做了个挂马产业链的议题。有些挂马猥亵技巧没有说详细,这里公开吧。其实有些没什么,就是技巧,有些人也玩过。
Tags: , ,

Xcon 2008 归来

  [晴 November 20, 2008 10:38 | by !4p47hy ]
一直想去 Xcon 见识下,这次终于有机会了··· 今年在河北廊坊做了几个月的项目刚好赶上 Xcon 。昨天和用户请了一天假,直奔北京,去参加 Xcon 去了···

说是参加,其实就是去玩的···昨天跟着我们的龚总(Goodwell) 一起去了 Xcon ..也见到了很多朋友,也包括很多传说中的牛人···
昨天首先见到的是 7J 这家伙,没想到他也来了···后来 7J 给我介绍了 SuperHei ,一个看起来很老实的人··哈哈·后来就见到了 剑心、疯狗、茄子宝等人,大家都还挺热情的··不错···

关于钓鱼式攻击

  [晴 November 18, 2008 14:38 | by !4p47hy ]
来源:梦之光芒
冷漠PS:看完觉得很形象...

有个例子,我也不记得以前说过没有。

钓鱼式攻击是什么东西呢?其实很简单:

某人Email给你:给我500块,预知你的未来,可以提前通知你,明天国王跟火箭队的比赛,火箭队会赢!

Web安全测试之跨站请求伪造(CSRF)篇

  [晴 November 17, 2008 10:20 | by !4p47hy ]
来源:51CTO

跨站请求伪造(即CSRF)被Web安全界称为诸多漏洞中“沉睡的巨人”,其威胁程度由此“美誉”便可见一斑。本文将简单介绍该漏洞,并详细说明造成这种漏洞的原因所在,以及针对该漏洞的黑盒测试与灰盒子测试具体方法和示例,最后提提了一些防范该攻击的建议,希望本文对读者的安全测试能够有所启发。
Tags: , , ,

挖掘Cookies背后安全隐患

  [晴 November 17, 2008 10:12 | by !4p47hy ]
来源:eNet

Google产品在最近暴露一个安全漏洞,这个漏洞可窃取Google的cookie,它存在于一款基于网页的对照购物产品——Froogle。公司宣称已经把该漏洞标记为潜在安全漏洞,并对其进行修复。现时和未来的Froogle用户都会受到保护。某爱尔兰安全专家表示,恶意用户可以利用该漏洞在Froogle的URL中植入一个JavaScript。一旦这个链接被用户点击了,JavaScript就可启动浏览器重定向到一个恶意页面上,进而偷取Google的cookie信息,而这些cookie文件往往包含有“Google Accounts”登录服务的用户名和密码。另外,该漏洞还可以窃取Gmail邮件帐号。

回忆往事

  [晴 November 16, 2008 11:27 | by !4p47hy ]
昨天晚上和一大学同学聊天,想起了在大学时的种种,特别是快离校的那一段时间,真的令我非常的难忘··· 那时候很多同学都出去找工作了,在学校的同学就剩几个了,其中就包括我。因为那时候我在大学学的是电子专业,但是我并不喜欢电子这一行,所以也没想找电子方面的工作,只有在学校待着,也顺便找找计算机方面的工作···
Tags: , , ,

Discuz! 6.x/7.x SODB-2008-13 Exp

  [多云 November 15, 2008 20:08 | by !4p47hy ]
SODB-2008-13 Discuz! $_DCACHE数组变量覆盖漏洞
Tags: , , , ,

Oracle密码文件使用与维护技巧

  [阴 November 14, 2008 15:22 | by !4p47hy ]
来源:ctocio
在Oracle数据库系统中,用户如果要以特权用户身份(INTERNAL/SYSDBA/SYSOPER)登录Oracle数据库可以有两种身份验证的方法:即使用与操作系统集成的身份验证或使用Oracle数据库的密码文件进行身份验证。因此,管理好密码文件,对于控制授权用户从远端或本机登录Oracle数据库系统,执行数据库管理工作,具有重要的意义。
Tags: , , ,

浅谈逆向工程在网络安全研究中的运用

  [晴 November 13, 2008 09:35 | by !4p47hy ]
作者: waterwave
一 、概述

  我们逆向的世界

  在软件破解或者软件加密、解密这个圈子里面,大家对于逆向工程这个词语并不陌生,因为大家兴趣爱好的原因,使大家每天都在与逆向工程这个词语进行着斗争,当然,我们这里使用的逆向工程这个概念,指的是计算机软件方面的逆向工程,而没有包括逆向工程这个词语所包含的所有范围。

利用XSSDetect自动检测跨站脚本漏洞

  [晴 November 12, 2008 12:42 | by !4p47hy ]
来源:51CTO

跨站脚本攻击XSS是Web安全中最常见的漏洞,本文将向读者介绍一种检测脚本攻击漏洞的自动化工具——XSSDetect。但是在正式介绍该工具之前,我们还是先来认识一下跨站脚本攻击XSS吧。

百度汽车营销PPT 下载

  [多云 November 12, 2008 00:08 | by !4p47hy ]
 泡泡网资讯频道11月11日,近日,天涯杂谈中出现一个声称“百度汽车营销PPT”的帖子,在这份营销方案PPT中显示了“PR保护”和“危机公关”等方式,并称为向客户提供的“增值服务”。

51.la 又被挂马?

  [晴 November 11, 2008 09:08 | by !4p47hy ]
今天刚上 Blog ,卡巴就报警,当时楞了一下,一看原来报的是 51.la ,以前一直用的是 CNZZ 的统计,只是最近看 51.la 推出了个新功能,就暂时换了上去,没想到刚换上去几天,就出现被挂马的情况,以前也一直知道 51.la 经常被挂马,现在看来确实如此,赶紧还是换成 CNZZ 了····恐怖ing....现在的黑客真是太强大了····51.la 也应该做做安全了,一个国内数一数二的统计系统如果被挂马了,后果将是非常严重的,而且也会流失很多用户的····
Tags: , ,

PhpCms2007 sp6 v 0day (wenba)

  [晴 November 10, 2008 15:05 | by !4p47hy ]
作者:oldjun
早前在phpcms 0day频发的时候写的这个exp,藏着这个exp藏了一个多月吧,也没有拿它去打站,一直丢在我硬盘里,今天看到11期的黑防公布了,于是我也丢出来吧:
Tags: , , , , , ,

Discuz! $_DCACHE数组变量覆盖漏洞

  [多云 November 9, 2008 10:47 | by !4p47hy ]
Author: ryat_at_www.wolvez.org

由于Discuz! 的wap\index.php调用Chinese类里Convert方法在处理post数据时不当忽视对数组的处理,可使数组被覆盖为NULL.当覆盖$_DCACHE时导致导致xss sql注射 代码执行等众多严重的安全问题.
Tags: , , , , ,
Pages: 17/93 First page Previous page 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 Next page Final page [ View by Articles | List ]