网站后台数据库切勿使用明文保存密码,否则一旦黑客拿下你的Webshell,后果不堪设想。网站后台密码加密大多数采用的就是MD5算法加密。今天给大家送一个本人用c#简单编写的MD5 32位加密程序,虽然没有什么技术含量,但保证没有后门。程序截图:开放源码如下:using System;using Sy...
分类:
其他好文 时间:
2014-08-20 23:54:33
阅读次数:
333
Unix系统后门技术指南
简介
黑客攻入系统后,面临一项艰巨的任务----保留对系统的访问权限.为了获取服务器固定的访问权限,入侵者必须知道服务器的所有弱点.这不是一件容易的事.后门或 木马,能够让黑客长期享有目标主机的访问权限.不过,这不能一概而论;后门可以做很多不同的事情,但它们的主要目的是保持对受限区域的访问权限.后门(又名,暗门)与木马之间存在着差异:黑客攻入系统后,会在系统中放置后门(入侵者用它进一步访问系统),而木马则为黑客提供独立访问的权限(取决于你是否有权限).入侵者如果不知道如何再次攻...
分类:
其他好文 时间:
2014-08-19 14:37:55
阅读次数:
563
chkrootkit是一个Linux系统下的查找检测rootkit后门的工具,需要明白的是,chkrootkit是一款ring3级别的rootkit检测工具,所以从某种程序上来说,chkrootkit能做的事也很有限,但是我们也必须明白,攻防对抗中并不是一味的追求底层kernel的hacking技术...
分类:
其他好文 时间:
2014-08-18 15:54:32
阅读次数:
255
如果系统和技术的先进性成为“后门”窃取用户信息的“障眼法”,那么,这样的技术不仅不会给生活带来便利,反倒会使用户成为不法公司监控下的“玩偶”。 此次苹果“后门”窃密事件,不仅是一起单纯的技术问题,这种人为的技术“后门”,不仅暴露出侵害用户隐私的隐患,而且也涉及网络信息安全和国家安全的层面。 ...
分类:
其他好文 时间:
2014-08-08 08:28:15
阅读次数:
251
在被爆出“后门”事件后,苹果似乎已经开始了自己的行动,在最新发布的iOS 8 Beta5版本中,iOS取证专家Zdziarski提及的众多后台服务中的packet sniffer服务已经被禁用,体现出苹果公司在安全和用户隐私方面的重视。我们甚至可以猜测,在今秋即将推出的iOS 8中,苹果很可能会封堵...
分类:
移动开发 时间:
2014-08-07 00:40:57
阅读次数:
263
Jonathan Zdziarski 近日在其推特上公布了此“后门”的研究及POC视频,并表示全球媒体“夸大”了此事,自己“从未表示过认为此后门与NSA的监控行为有关”。视频http://pan.baidu.com/s/1dDGgYIl早在去年底,Zdziarski就向“Digital Invest...
分类:
移动开发 时间:
2014-08-06 22:47:42
阅读次数:
324
最近遇到一个客户aaa没有正确的配置,导致自己被关在设备外面的case;由于是生产环境的多交换机堆叠单元,重启忽略配置也是不允许的,且必须远程操作解决,无疑提升了解决问题的难度。多次尝试后发现通过ciscoacs上的一些设置可以绕过授权进入设备,分享上来和大家一起研究下,..
分类:
其他好文 时间:
2014-08-04 14:38:28
阅读次数:
399
总结一下Linux下常用的命令ncnc命令,这是Linux一般都带有的,被誉为“瑞士军刀”。windows和Linux都有,可以下载安装对应的平台工具。使用UDP和TCP协议的网络连接去读写数据,是一个稳定的后门工具。同时它也是一个功能强大的网络调试和嗅探工具。使用格式:nc [-options] ...
分类:
系统相关 时间:
2014-07-19 17:11:30
阅读次数:
373
这是南方七月一个风少雨多,杀猪越货的早晨。混迹于IT圈多年,自制若干攻击利器,后门木马等,个人一直低调在用,基本上从未示众,借用唐朝贾岛同学的话说就是“十年磨一剑,霜刃未曾试。”。今早,就在今早,公布吧——所谓技术这东西,似乎、好像不能一辈子(尤其是在天朝)..
分类:
其他好文 时间:
2014-07-12 16:45:32
阅读次数:
396
0.硕士老婆周六又逃课了,马上要考试了都不去复习(顺便那啥一下考子们,你们懂的),唉...事实上从学校出来以后,你将面对更多的考试!1.但是不管哪里的考试,我都不参加!2.觉得《完美回忆》结局不好,纯粹是导演开后门儿...3.只要按我的想法继续《完美回忆》,一定比《黑客帝..
分类:
其他好文 时间:
2014-06-10 22:59:59
阅读次数:
279