这个内核漏洞在Pwn2Own 2014上用来提权绕过IE沙箱(保护模式),siberas公司后来公布了漏洞的细节及利用方法,通过其公开的文档已经能够准确定位漏洞成因及利用方法。(http://www.siberas.de/papers/Pwn2Own_2014_AFD.sys_privilege.....
分类:
其他好文 时间:
2014-08-17 16:59:12
阅读次数:
284
鼠标壹佰软件开发小组整理编译鼠标是有一个或多个键的定位设备。虽然也可以使用诸如触摸画面和光笔之类的输入设备,但是只有鼠标以及常用在膝上型计算机上的轨迹球等才是渗透了PC市场的唯一输入设备。情况并非总是如此。当然,Windows的早期开发人员认为他们不应该要求使用者为了执行其产品而必须买只鼠标。因此,...
在网页启动本地程序需要将命令写入注册表,在网页调用命令即可。首先将注册信息创建一个注册表文件 .reg 格式,以页面启动notepad++ 程序为例Windows Registry Editor Version 5.00[HKEY_CLASSES_ROOT\Webshell][HKEY_CLASSE...
分类:
其他好文 时间:
2014-08-13 21:52:47
阅读次数:
1027
漫漫人生路,大千世界你我都愿意跟有原则的人共事,每个有原则的人做事都有自己的模式。代码如人生,我们上篇文章系统的讲解了设计原则,现在怎样把这些原则渗透到设计模式中。
考虑到人的大脑对于处理3以内的数字很擅长,并且最大不能超过5。本着“全心全意为人民服务”的理念,我将23个设计模式总结整理到如下的一张图:
首先,从宏观讲为了更好地创建一个类,创建型设计模式应运而...
分类:
其他好文 时间:
2014-08-12 22:08:24
阅读次数:
305
背景简述:DDoS攻击分为很多类型,有消耗网络带宽的流量攻击,有消耗服务器资源的应用层攻击等。影响巨大,且让无论大公司还是小公司都肃然“起敬”的当属:流量攻击。在流量越来越廉价的今天,攻击流量小则几百兆,大则几个G,甚至更多。DDoS攻击的重灾区一般在竞争比较激烈的..
分类:
其他好文 时间:
2014-08-12 17:41:35
阅读次数:
413
突然想到了点问题,不由得惊吓的一身汗,才发现自己前面就是无尽的“深渊”,还好及时醒悟,不然下一步可能就步入那永远的幽暗了。近来心情很懒散也很浮躁,看到什么都想去试试(一会是渗透,一会是社工);结果确实什么都没得到。至于初衷,也被我不经意间遗忘在了身后,不知..
分类:
其他好文 时间:
2014-08-11 10:20:52
阅读次数:
212
试想你是黑客,而咱们运用spring mvc+velocity建立体系号码大全,即使大门打开答应上载jsp,你能拿shell?咱们知道,webshell能够运转的条件无非于1.能够解析 2.能够履行并完结一些关键词挖掘功能性的工作,比方读取文件如今来看web mvc,mvc的精髓在于“分权”(这个词...
分类:
编程语言 时间:
2014-08-11 09:53:21
阅读次数:
355
方法一:
CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );
INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('');
SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';
----以上同时执行,在数据库: mysq...
分类:
Web程序 时间:
2014-08-09 04:57:27
阅读次数:
373
1、竞技场建议:竞技场增加手动摆放位置的机制,使PK更有技巧型,可以由玩家定义好,位置进行进攻、防守。如果可以在PK的时候,进行位置更好调整更好,如果在PK挑战的时候,点一号位和三号位对调,让挑战的人更有挑战优势,现在的挑战PK纯属运气、英雄培养程度决定了大部分因素。如今现有的模式,同样两只队伍5个...
分类:
其他好文 时间:
2014-08-08 12:34:25
阅读次数:
247
IT审计中有一个最多的执行步骤就是取证。最近的项目过程中,有需要验证ftp服务机密性的需要,就写了一个ftp访问并下载文件的脚本。此步骤实现目的有三:1、ftp是否可以匿名访问到敏感信息。2、在渗透人员拥有低等、中等技术水平前提下,目标ftp服务器的日志记录、入侵检测等是否会产生记录、阻断及预警功能...
分类:
编程语言 时间:
2014-08-07 12:17:59
阅读次数:
285