码迷,mamicode.com
首页 >  
搜索关键字:渗透    ( 946个结果
Oracle数据库组件
首先声明一下,我的学习笔记参考书主要是官方教材,oracle9i database administration fundaments ed2.0我觉得学习是一个循序渐进的过程,从面到点,从宏观到微观,逐步渗透,各个击破,对于oracle,怎么样从宏观上来理解呢?先来看一个图,这个图取自于上面提到的...
分类:数据库   时间:2014-11-06 17:22:07    阅读次数:255
代码审计方法讲解
PHP的漏洞有很大一部分是来自于程序员本身的经验不足,当然和服务器的配置有关,但那属于系统安全范畴了,我不太懂,今天我想主要谈谈关于PHP代码审计和漏洞挖掘的一些思路和理解。PHP的漏洞发掘,其实就是web的渗透测试,和客户端的fuzzing测试一样,web的渗透测试也可以使用类似的技术,web f...
分类:其他好文   时间:2014-11-05 16:41:00    阅读次数:303
管理做不好,是因为管理者你说话不算话
360百科中说:某一年,临近黄河岸畔有一片村庄,为了防止黄患,农民们筑起了巍峨的长堤。一天有个老农偶然发现蚂蚁窝一下子猛增了许多。老农心想这些蚂蚁窝究竟会不会影响长堤的安全呢?他要回村去报告,路上遇见了他的儿子。 老农的儿子听了不以为然说:偌坚固的长堤,还害怕几只小小蚂蚁吗?拉老农一起下田了。当天晚上风雨交加,黄河里的水猛涨起来,开始咆哮的河水从蚂蚁窝渗透出来,继而喷射,终于堤决人淹。 ...
分类:其他好文   时间:2014-11-05 14:49:27    阅读次数:137
通过PowerShell获取TCP响应(类Telnet)
通过PowerShell获取TCP响应(类Telnet)通常情况下,为了检测指定的TCP端口是否存活,我们都是通过telnet指定的端口看是否有响应来确定,然而默认情况下win8以后的系统默认是不安装telnet的。设想一下如果你黑进了一个服务器,上面没装telnet,但是为了进一步渗透进内网,需要...
分类:Web程序   时间:2014-11-05 14:26:58    阅读次数:195
Java学习之路-Spring的HttpInvoker学习
Hessian和Burlap都是基于HTTP的,他们都解决了RMI所头疼的防火墙渗透问题。但当传递过来的RPC消息中包含序列化对象时,RMI就完胜Hessian和Burlap了。 因为Hessian和Burlap都是采用了私有的序列化机制,而RMI使用的是Java本身的序列化机制。如果数据模型非常复...
分类:编程语言   时间:2014-11-05 08:04:28    阅读次数:237
初探BurpSuite
BurpSuite这套渗透软件,或者已经可以说是渗透攻击平台了吧,玩的好,确实很方便。 就像是玩英雄联盟的ADC,一开始玩VN,感觉很难上手,玩多了肯定会爱上VN(啊,貌似提到了什么奇怪的东西)。 网上很多BurpSuite的教程,但是我觉得说是技术文档还差不多,教程应该倾向于教人快速上手。 本博文希望能带你走进BS,看看BS的HelloWorld是不是比你想象中要简单。...
分类:其他好文   时间:2014-11-02 16:32:30    阅读次数:205
网络安全系列之二十 手工SQL注入(PHP)
在掌握了MySQL的基本操作之后,在本篇博文中将介绍如何进行手工PHP注入。目标网站仍然采用NPMserv搭建,软件下载地址:http://down.51cto.com/data/1886128。首先随便打开一个页面,利用and1=1和and1=2判断是否存在注入点。然后利用orderby推断字段数量,这里推断出有5个字段。..
分类:数据库   时间:2014-11-02 09:34:32    阅读次数:227
[Kali_onAndroid]让你的安卓设备跑起kali – kali for android
现在大家手上几乎都有安卓的设备了。要是渗透扫描不开kali虚拟机,直接ssh到手机上去扫描,那是一件多么美妙的事情。首先看了下官网的文章~额~操作的时候出现了各种问题,好吧~下面是我和小伙伴们的过程~ 分享下自己的经验~————————–猥琐的分割线———————看看我们需要什么:0×001 一个跑...
分类:移动开发   时间:2014-10-30 00:03:39    阅读次数:292
TRIZ系列-创新原理-31-多孔材料原理
多孔材料原理的具体描述如下:1)让物体变成多孔的,或者使用辅助的多孔部件(如插入,覆盖);2)如果一个物体已经是多孔了,那么事先往里面填充某种物质;这个原理提出的原因是,一般机械系统通常都是由没有渗透性的固体材料制成的,无渗透性的材料虽然有其优点,但我们也不能忽视具有渗透性的(多孔的)材料的优点,比如我们人类本身的生命器官就是具有渗透性的代表。许多机器都具有内部运动功能,“粗糙的”机器用管道、泵等...
分类:其他好文   时间:2014-10-27 21:17:07    阅读次数:197
网络安全系列之十一 系统命令注入攻击
系统命令注入攻击也是一种古老的攻击手段,是指黑客可以在有漏洞的页面地址栏中直接执行操作系统命令。下面将来演示这种攻击的实现方式,以及如何配置WAF进行拦截,实验环境仍然使用NPMserv搭建。打开网站,在地址栏中的网址后面输入“?cmd=所要执行的命令”,如下图所示的http..
分类:其他好文   时间:2014-10-23 12:53:40    阅读次数:279
946条   上一页 1 ... 84 85 86 87 88 ... 95 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!