不想做黑客的安全测试不是优秀的cybercop。怎么才能算是优秀的cybercop呢?那么就就必须学会或懂的黑客惯用一些手法与业内所流行的一些漏洞。加QQ群:1366117821、常见的几种攻击手段CC攻击XSS攻击CSRF攻击SQL注入攻击TCP全连接攻击框架重定向攻击惯性思维逻辑攻击WEB
Se...
分类:
其他好文 时间:
2014-05-26 21:03:10
阅读次数:
361
1.漏洞获取方法
1)扫描器扫描 2)乌云 3)线上服务漏洞
例子:
线上crm->管理员弱口令->后台上传头像处漏洞->上传php文件->进入内网->扫描内网拓扑->获得各种共享文件
2.入侵原因
1)好玩 2)拖库,目的,获得各种账号密码。同样账号在其他地方的密码有可能一致。
3)删文章,挂黑链,不正当竞争攻击
3.常见漏洞
1)sql注入 2)xss
4.一些获...
分类:
Web程序 时间:
2014-05-25 02:00:10
阅读次数:
272
转:http://hi.baidu.com/duwang1104/item/65a6603056aee780c3cf29681 简介 1.1
普通SQL注入技术概述 目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]: (1) 脚本注入式的攻击 (2) 恶意用户输...
分类:
数据库 时间:
2014-05-24 05:29:53
阅读次数:
436
目录1.大小写绕过2.简单编码绕过3.注释绕过4.分隔重写绕过5.Http参数污染(HPP)6.使用逻辑运算符or
/and绕过7.比较操作符替换8.同功能函数替换9.盲注无需or和and10.加括号11.缓冲区溢出绕过1.
大小写绕过这个大家都很熟悉,对于一些太垃圾的WAF效果显著,比如拦截了un...
分类:
数据库 时间:
2014-05-23 06:55:57
阅读次数:
373
昨天做了一张卡,是用于解决SQL注入问题的。现在就把昨天学到和用到的内容总结一下吧:)1.
什么是SQL注入简单的说,SQL注入是一种攻击行为,恶意的向SQL语句中插入某些内容进而达到某些不好的目的。举个例子吧,就是:statement =
"SELECT * FROM users WHERE na...
分类:
数据库 时间:
2014-05-23 06:43:48
阅读次数:
418
知己知彼,百战不殆 --孙子兵法[目录]0x0 前言0x1 WAF的常见特征0x2
绕过WAF的方法0x3 SQLi Filter的实现及Evasion0x4 延伸及测试向量示例0x5 本文小结0x6 参考资料0x0
前言促使本文产生最初的动机是前些天在做测试时一些攻击向量被WAF挡掉了,而且遇到异...
分类:
数据库 时间:
2014-05-23 06:28:45
阅读次数:
517
SQL注入攻击是黑客攻击网站最常用的手段。如果你的站点没有使用严格的用户输入检验,那么常容易遭到SQL注入攻击。SQL注入攻击通常通过给站点数据库提交不良的数据或查询语句来实现,很可能使数据库中的纪录遭到暴露,更改或被删除。为了防止SQL注入攻击,PHP自带一个功能可以对输入的字符串进行处理,可以在...
分类:
数据库 时间:
2014-05-22 15:43:47
阅读次数:
309
目前正在研究android 三方设备驱动 fuzzer , 也就是下图所说的 ioctl
fuzzing, 下图是由keen team nforest 大神发布;欢迎正在研究此方面的人联系我共同交流进步!Email:Blind Fuzz Smart
Fuzzandroid 内核栈溢出android ...
分类:
移动开发 时间:
2014-05-18 19:49:40
阅读次数:
798
在上一篇【Java编程】建立一个简单的JDBC连接-Drivers, Connection, Statement and PreparedStatement我们介绍了如何使用JDBC驱动建立一个简单的连接,并实现使用Statement和PreparedStatement进行数据库查询,本篇blog将接着上篇blog通过SQL注入攻击比较Statement和PreparedStatement。当然这两者还有很多其他方面的不同,在之后的blog中会继续更新。...
分类:
数据库 时间:
2014-05-14 20:44:25
阅读次数:
497