摘要:
今天我们谈一谈跨站脚本(Cross-Site Scripting)(也称为XSS,不同之处在于CSS(Cascading Style Sheet)上。)这同样是一个安全性漏洞,它影响与WEB程序中与不安全的编写代码和不安全的使用输出变量有关.......阅读全文
posted @ 2008-06-03 19:31 090 阅读(706) 评论(3) 编辑
摘要:
启明的招聘广告
岗位职责:
1、 负责的日常工作:
2、 木马检测服务、WEB漏洞扫描服务的实施
3、 对服务客户的技术支持
4、 对于网页木马,WEB漏洞的研究
5、 开发日常使用的小工具阅读全文
posted @ 2008-05-29 16:53 090 阅读(439) 评论(0)  编辑
摘要:
当你再次单击”replay” 你会看到结果正是你http 消息头的注入结果,测试中发现85%的页面都存在这样的BUG,如果你要去一个WEB程序中你务必保持警觉。你知道怎么修改这个程序吗?只需要使用 htmlspecialchars();函数。那是关于XSS的利用,但是我对跨站上传的时候制做http header注入感兴趣.阅读全文
posted @ 2008-05-28 17:09 090 阅读(2800) 评论(2) 编辑
摘要: 简单介绍:
今天我们谈谈“跨站请求伪造”(CSRF / XSRF)(Cross Site Request Forgery)。而这种脆弱性在网络上是十分的普遍,许可证是通过一个受害者在发送一个HTTP请求到网站,然后以这种方式记录和信任该用户。阅读全文
posted @ 2008-05-26 12:38 090 阅读(12361) 评论(4) 编辑
摘要:
可以用字符作为一个通配符来代替除换行符(\n)之外的任一个字符。例如,正则表达式:
.at
可以与"cat"、"sat"、"#at"和"mat"等进行匹配。主要是用于在搜索文件时
也可以指定一个字符集:阅读全文
posted @ 2008-05-26 12:25 090 阅读(1724) 评论(0) 编辑
摘要:
//0x001 一个根据IP显示图片的框架
//0x002 程序很easy,没遇到什么问题
//0x003 主要是在覆盖方面的顺序一直没有掌握好。阅读全文
posted @ 2008-05-17 16:35 090 阅读(580) 评论(1) 编辑
摘要: PHP 注射风格测试 $id = $_GET['id']; $server_name = "DB_SERver"; $username = "DBuser"; $password = "DBuser_Pass"; $database = "Select_DB";阅读全文
posted @ 2008-05-12 11:34 090 阅读(245) 评论(1) 编辑
摘要:
// 0x000 This may be a "bomb was set"
// 0x001 Please, do not try to run this process.
// 0x002 Otherwise, all the consequences will not be responsible for !
// 0x003 Perhaps this is not a new game .阅读全文
posted @ 2008-05-10 17:02 090 阅读(249) 评论(1) 编辑
摘要:
在php的配置文件中,有个布尔值的设置,就是magic_quotes_runtime,当它打开时,
php的大部分函数自动的给从外部引入的(包括数据库或者文件)数据中的溢出字符加上反斜线。
当然如果重复给溢出字符加反斜线,那么字符串中就会有多个反斜线,
所以这时就要用set_magic_quotes_runtime()与get_magic_quotes_runtime()设置和检测php.ini阅读全文
posted @ 2008-05-05 22:18 090 阅读(35804) 评论(3) 编辑
摘要:
4 .386
5 .model flat,stdcall
6 option casemap:none
7include windows.inc
8include user32.inc
9include kernel32.inc
10includelib user32.lib
11includelib kernel32.lib
12 .data
13szCaption db 'A MessageBox !',0
14szText db 'Hello, World !',0
15 .code
16start:
17 invoke MessageBox,NULL,offset szText,offset szCaption,MB_YESNO or MB_ICONWARNING阅读全文
posted @ 2008-04-26 12:57 090 阅读(212) 评论(1) 编辑
摘要: 4月8号microsoft再次发布了一个系统内核的补丁(KB941693),
微软对该漏洞的描述为: 此安全更新解决 Windows 内核中一个秘密
报告的漏洞。 成功利用此漏洞的本地攻击者可以完全控制受影响的
系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建
新帐户。这是用于 Windows 2000、Windows XP、Windows Server 2003、
Windows Vista 和 Windows Server 2008 所有受支持版本的重要安全
更新。此安全更新通过修改 Windows 内核验证从用户模式传递过来的
输入的方式来解决此漏洞。

从这个介绍中我们看到这个漏洞影响非常广,从2000到2008。为了
能一睹这个漏洞的细节,我分析了ms08-025的补丁,发现该漏洞存在于 阅读全文
posted @ 2008-04-14 15:01 090 阅读(335) 评论(0)  编辑
摘要:
如果我们问那些UNIX系统的爱好者他们最喜欢什么,答案除了稳定的系统和可以远程启动之外,十有八九的人会提到正则表达式;如果我们再问他们最头痛的是什么,可能除了复杂的进程控制和安装过程之外,还会是正则表达式。那么正则表达式到底是什么?如何才能真正的掌握正则表达式并正确的加以灵活运用?本文将就此展开介绍,希望能够对那些渴望了解和掌握正则表达式的读者有所助益。
入门简介...

简单的说,正则表达式是一阅读全文
posted @ 2008-04-12 21:35 090 阅读(181) 评论(0)  编辑
摘要: 作者:码语者
文章来源:http://blog.sina.com.cn/s/blog_3f28ff5201009379.html

真佩服老外的搞笑创意,真佩服部分国内媒体的“专业”精神,一篇人家愚人节发出来的搞笑文档,竟然看都不看就给贯上一个《Windows Vista源代码细节曝光》的标题发了,原文如下:
网站日前发表一篇文章爆炸性地披露了Windows Vista原代码的细节。人们能够在网页的图片中清晰地看到Vista代码的复杂性,或者看到Vista源代码是什么样子。

  一幅图片也许比1000个字更有说服力。

但是,这些源代码不会永远存在于网页的图片上。谷歌的搜索引擎肯定会找到它。因此,一位业内人士把这个代码的图片转换为文本重新发表出来。

阅读全文
posted @ 2008-04-09 14:31 090 阅读(434) 评论(0) 编辑
摘要:
在我们开始讨论ESP定律之前,我先给你讲解一下一些简单的汇编知识。
1.call
这个命令是访问子程序的一个汇编基本指令。也许你说,这个我早就知道了!别急请继续看完。
call真正的意义是什么呢?我们可以这样来理解:1.向堆栈中压入下一行程序的地址;2.JMP到call的子程序地址处。例如:
阅读全文
posted @ 2008-03-14 20:46 090 阅读(512) 评论(0)  编辑
摘要: 一行代码解决iframe挂马(服务器端注入、客户端ARP注入等)
一行代码解决iframe挂马(包含服务器端注入、客户端ARP注入等)
本文原创:linr@cncert.net 请转载时保留版权信息阅读全文
posted @ 2008-03-12 16:53 090 阅读(417) 评论(0)  编辑
摘要: 主题: [NT] MailEnable Professional/Enterprise Multiple Vulnerabilities The following security advisory is sent to the securiteam mailing list, and can be found at the SecuriTeam web site: http://www.s...阅读全文
posted @ 2008-03-11 12:53 090 阅读(319) 评论(0)  编辑
摘要: Inside an enterprise lives an IT security professional responsible for website security. He takes his job seriously because if his employer’s websites get hacked, he gets the late night call from the ...阅读全文
posted @ 2008-03-10 19:45 090 阅读(226) 评论(0)  编辑
摘要: Silverlight and the rich client browser By Dino Esposito, Dr. Dobb's Journal 09, 2008 URL:http://www.ddj.com/security/206902613 size=2 width="100%" align=center> Traditional Web applications are...阅读全文
posted @ 2008-03-10 19:14 090 阅读(1316) 评论(1)  编辑
摘要:
保留一份以免淡忘了.
这本书写的非常的好,对于想深入了解这门艺术的人看是个不错的选择。

第一章.黑客时代的神话
目录:
1.1 华丽而浪漫的安全对抗
1.2 凯文·米特尼克(KevinMitnick)简史
1.2.1 美国五大最危险的头号黑客之一
1.2.2 电脑化空间的头号通缉犯
1.3 什么是社会工程学攻击阅读全文
posted @ 2008-03-08 19:59 090 阅读(1374) 评论(0)  编辑
摘要:
是作者在学习应急攻略时的一些笔记觉得不错!
==============
创建响应工具包
==============
我们调查系统,必须以高度可信赖的程序执行命令,再加上备份与修复,创建一个工具包是很有必要的。
即使在非UNIX/LINUX系统上,创建工具包也应该作为响应的第一步。
首先,我们需要在对应体系结构的系统上编译响应期间需要的工具,且编译程序需要考虑系统兼容的问题。
通常我们需要如下的工具:
ls dd des file pkginfo阅读全文
posted @ 2008-03-08 13:56 090 阅读(240) 评论(0)  编辑
如有任何的意见和建议,请 E-mail 至 to090@yahoo.com
建议使用 IE 6.0 或 FireFox 2.0 以上版本进行浏览,最佳显示 1024 * 768