Pages: 6/27 First page Previous page 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Next page Final page [ View by Articles | List ]

对某ASC加密网马的破解和利用

  [晴 June 3, 2008 13:53 | by ]
作者: 甘肃老五   出处:IT专家网
QQ群中,有人在叫卖网马。网友花钱获得一个共享给我,让我看看。于是有了下面的这篇文章。

1、网马初探

有效防范CC的新思路--CC Cookie

  [晴 June 3, 2008 13:47 | by ]
来源:IT 专家网

1.、CC基本原理

  CC攻击利用代理服务器向网站发送大量需要较长计算时间的URL请求,如数据库查询等,导致服务器进行大量计算而很快达到自身的处理能力而形成DOS,而攻击者一旦发送请求给代理后就主动断开连接,因为代理并不因为客户端这边连接的断开就不去连接目标服务器,因此攻击机的资源消耗相对很小,而从目标服务器看来,来自代理的请求都是合法的。

Solaris服务器防范rootkit攻击攻略

  [晴 June 3, 2008 13:44 | by ]
来源:IT 专家网 作者:曹江华
冷漠PS:最近刚好要加固Solaris 的机器,正好能用上...

rootkit这个术语已经存在10多年了。它是由有用的小型程序组成的工具包,使得攻击者能够保持访问计算机上具有最高权限的用户“root”。换句话说,rootkit是能够持久或可靠地、无法检测地存在于计算机上的一组程序和代码。在上述rootkit定义中,关键词是“无法检测”。rootkit所采用的大部分技术和技巧都用于在计算机上隐藏代码和数据。例如,许多rootkit可以隐藏文件和目录。rootkit的其它特性通常用于远程访问和窃听——例如,用于嗅探网络上的报文。当这些特性结合起来后,它们会给安全带来毁灭性的打击。
Tags: , , ,

利用sohu网站URL跳转漏洞欺骗邮箱密码

  [阴 May 28, 2008 09:53 | by ]
作者:空虚浪子心[XGC]
url跳转漏洞遍布各大网站,简单看一下,THE9、sohu等居然都存在这个漏洞!我们就拿sohu为例,讲一下该漏洞。来到sohu的用户注册页面,可以看到,在IE地址栏里,默认写着http://passport.sohu.com/web/signup.jsp?appid=1000&ru=http://login.mail.sohu.com/reg/signup_success.jsp

HTTP Header Injection

  [雨 May 27, 2008 09:57 | by ]
Author : Psiczn
Website: www.psiczn.uni.cc
Contact: Psiczn@gmail.com
Note : If you are going to post this little paper in some site please put the source and the author, this paper have copyright.
Well I was looking my Blogspot and I saw something very bad, all the post sucks there is no a good one, so I make the decision to make a good one. First sorry if my English is not good I'm constantly practice. Ok let's start with this little paper,
Tags: , , ,

我在入侵过程中注意到的细节

  [雨 May 27, 2008 09:47 | by ]
冷漠PS:为了方便查看,我整合在一起了,原来有 3 篇文章的。
作者:LCX
细节决定成败,不但对于写程序、渗透入侵甚至人生都是如此。谈人生就有点深奥了,还是来谈谈入侵吧。记得很久前有一位同事,注入的时候,在sa权限什么命令都能执行的情况下竟然入侵花费了三天左右的时间,为什么呢?这是因为他在NBSI下输了个time命令

Gh0st RAT Beta 3.6 再次开源

  [晴 May 24, 2008 09:08 | by ]
Gh0st RAT
C.Rufus Security Team
http://www.wolfexp.net
控制端采用IOCP模型,数据传输采用zlib压缩方式
稳定快速,上线数量无上限,可同时控制上万台主机
控制端自动检测CPU使用率调整自己的工作线程, 稳定高效
宿主为svchost以系统服务启动,有远程守护线程,上线间隔为两分钟。

社会工程学巧骗网易相册密码

  [晴 May 22, 2008 09:13 | by ]
来源:Neeao Blog
作者:乱雪

今天同学的一个朋友发短让我帮他破解一个网易相册的密码,至于其他的原因出于保密就不说了,一般来说这个东西除了社会工程学,技术手段几乎无效。

详解还原系统保护技术原理和攻防

  [晴 May 21, 2008 10:07 | by ]
来源:IT 专家网
系统的还原点如果还原的时候不起作用了,还是还原时出了别的问题?难道系统还原只是一个摆设? 它究竟要如何使用,才能达到我们所想要的一种结果?使用还原系统环境的用户一般都不会安装其他的防护软件,一旦还原软件被穿透的话,会带来比较大的安全威胁。

informix注入整理

  [晴 May 20, 2008 22:13 | by ]
Author:poison/amxku  个人拙见
前些时间做一个渗透测试,数据库是informix的。整理了一下。informix数据类型比较复杂,在union查询中最郁闷的就是匹配字段的问题
数据类型如下
informix的字段类型

针对Oracle的TNS listener的攻击方法整理

  [晴 May 20, 2008 09:47 | by ]
Author:poison/amxku
首先,根据版本的不同,TNS listener可能较易受到多种类型的缓冲区溢出攻击,这些攻击可以在不提供用户ID和口令的情况下被利用。例如:在oracle 9i中,当客户机请求某个过长的service_name时,很容易受到溢出攻击。当listener为日志构建错误消息之后,service_name的值会被复制到某于栈结构的缓冲区内,从而引起溢出—覆盖保存值将返回栈中的地址。这种做法可以使攻击者获得控制权。事实上,TNS listener曾经有过多次溢出和格式化字符串的漏洞

Dedecms getip()的漏洞利用

  [阴 May 18, 2008 11:20 | by ]
author: superhei
team:http://www.ph4nt0m.org
blog:http://superhei.blogbus.com
flyh4t在非安全发布了dedecms getip()的注射漏洞,漏洞本身的成因没什么好说的老掉牙的X-Forwarded-For的问题,我想这个漏洞很多人都找到了,不过这个漏洞的利用有个地方还是可以说说的,可以直接得到shell:

看我来入侵<鹤岗黑客联盟>

  [晴 May 15, 2008 12:08 | by ]
作者:樱花浪子                        
出处:http://www.hacklu.net,转载请保留版权,请相互尊重。

 4月1日被朋友愚了好几次,正郁闷呢,上网搜一个工具来到一个黑客站点,

网马中枢

  [晴 May 11, 2008 18:43 | by ]
作者:余弦
来源:0×37 Security

其实想想就会知道,网马的exp总会有暴露的时刻,也就是说,我的系统环境只要满足条件就可以获得这个网马的exp。通过结合服务端的技术手段,我们可以隐藏网马exp的地址,但是却无法保证这个exp不暴露出来,exp终究要在你的浏览器上执行恶意行为。
比如下面code可以隐藏网马exp的地址,却不得不暴露出这个exp:

SSClone非ARP会话劫持原理分析

  [雨 May 9, 2008 09:49 | by ]
作者 robur
前两天买的过期杂志上看到的一款软件,刚开始还没注意,后来就恨自己杂志买晚了。(今年3月份的《黑客防线》)
那个神奇的软件,就像我标题上说的,叫SSClone,解释起来就是:Switch Session Clone,也就是“交换机会话克隆”(纯字面翻译,纯的~ )。
Pages: 6/27 First page Previous page 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Next page Final page [ View by Articles | List ]