摘要: (1)注入的分类 仁者见仁,智者见智。 下面这个是阿德玛表哥的一段话,个人认为分类已经是够全面了。理解不了跳过,当你完全看完整个学习过程后再回头看这段。能完全理解下面的这些每个分类,对每个分类有属于你的认知和了解的时候,你就算是小有成就了,当然仅仅是 sql 注入上。 基于从服务器接收到的响应 ▲基 阅读全文
posted @ 2018-08-30 10:56 喋云怡雪 阅读(201) 评论(0) 推荐(0) 编辑
摘要: GOOGLE HACKER inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用 intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字). site: 可以限制你搜索范围的域名. filetype: 搜索文件的后缀或者扩展名 intitle 阅读全文
posted @ 2018-08-30 09:30 喋云怡雪 阅读(879) 评论(0) 推荐(0) 编辑
摘要: 目录:1.BIOS2.SSH安全3.禁用telnet4.禁用代码编译5.ProFTP6.TCPwrappers7.创建一个SU组8.root通知9.history安全10.欢迎信息11.禁用所有特殊账户12.chmod危险文件13.指定允许root登陆的TTY设备14.选择一个安全的密码15.检查R 阅读全文
posted @ 2018-08-30 09:26 喋云怡雪 阅读(286) 评论(0) 推荐(0) 编辑
摘要: Redhat是目前企业中用的最多的一类Linux,而目前针对Redhat攻击的黑客也越来越多了。我们要如何为这类服务器做好安全加固工作呢? 一. 账户安全 1.1 锁定系统中多余的自建帐号 检查方法: 执行命令 #cat /etc/passwd #cat /etc/shadow 查看账户、口令文件, 阅读全文
posted @ 2018-08-30 09:25 喋云怡雪 阅读(176) 评论(0) 推荐(0) 编辑
摘要: 病毒分析第一讲,分析病毒注意事项,以及简单分析主要功能 一丶认识木马和病毒的区别 木马和病毒是两个不一样的,有人会把木马认为是病毒,但其实不是 说下区别 木马: 木马没有破坏性,木马主要功能是收集用户信息,控制机器等等. 病毒: 病毒一般带有破坏性的行为,比如格式化盘符,修改电脑的文件,传染.... 阅读全文
posted @ 2018-08-30 09:13 喋云怡雪 阅读(1074) 评论(0) 推荐(0) 编辑
摘要: 1、简介 在现实生活中,比如你去市场买菜,在交完钱后你要求先去干一些别的事情,稍候再来拿菜;如果这个时候某个陌生人要求把菜拿走,卖菜的人会把菜给陌生人吗?!当然,这只是一个比喻,但这恰恰就是会话劫持的喻意。所谓会话,就是两台主机之间的一次通讯。例如你Telnet到某台主机,这就是一次Telnet会话 阅读全文
posted @ 2018-08-29 11:31 喋云怡雪 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 1、简介 Session对于Web应用无疑是最重要的,也是最复杂的。对于web应用程序来说,加强安全性的第一条原则就是 – 不要信任来自客户端的数据,一定要进行数据验证以及过滤,才能在程序中使用,进而保存到数据层。 然而,为了维持来自同一个用户的不同请求之间的状态, 客户端必须要给服务器端发送一个唯 阅读全文
posted @ 2018-08-29 11:30 喋云怡雪 阅读(316) 评论(0) 推荐(0) 编辑
摘要: 1、简介 CSRF的全名为Cross-site request forgery,它的中文名为 跨站请求伪造(伪造跨站请求【这样读顺口一点】) CSRF是一种夹持用户在已经登陆的web应用程序上执行非本意的操作的攻击方式。相比于XSS,CSRF是利用了系统对页面浏览器的信任,XSS则利用了系统对用户的 阅读全文
posted @ 2018-08-29 11:28 喋云怡雪 阅读(428) 评论(0) 推荐(0) 编辑
摘要: 1、简介 跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。 XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。那么什么是XSS呢? XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码 阅读全文
posted @ 2018-08-29 11:25 喋云怡雪 阅读(364) 评论(0) 推荐(0) 编辑
摘要: 1、简介 1.1、含义 在一个应用中,数据的安全无疑是最重要的。数据的最终归宿都是数据库,因此如何保证数据库不被恶意攻击者入侵是一项重要且严肃的问题! SQL注入作为一种很流行的攻击手段,一直以来都受到网络安全研究者和黑客们的广泛关注。那什么是SQL注入呢?SQL注入是这样一种攻击技术:攻击者通过把 阅读全文
posted @ 2018-08-29 11:23 喋云怡雪 阅读(707) 评论(0) 推荐(0) 编辑
摘要: net use \\ip\ipc$ " " /user:" " 建立IPC空链接 net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接 net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: net use h: 阅读全文
posted @ 2018-08-29 11:04 喋云怡雪 阅读(220) 评论(0) 推荐(0) 编辑
摘要: 1.简述变量声明和定义的区别。 为变量分配地址和存储空间的称为定义,不分配地址的称为声明。一个变量可以在多个地方声明,但是只在一个地方定义。加入extern修饰的是变量的声明,说明此变量将在文件以外或在文件后面部分定义。 2.简述sizeof和strlen的区别 最常考察的题目之一。主要区别如下: 阅读全文
posted @ 2018-08-29 10:58 喋云怡雪 阅读(140) 评论(0) 推荐(0) 编辑
摘要: 1、MySQL的复制原理以及流程 (1)、复制基本原理流程 (2)、MySQL复制的线程有几个及之间的关联 (3)、MySQL如何保证复制过程中数据一致性及减少数据同步延时 一致性主要有以下几个方面: 延时性: (4)、工作遇到的复制 bug 的解决方法 2、MySQL中myisam与innodb的 阅读全文
posted @ 2018-08-29 10:55 喋云怡雪 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 1. 在Linux系统中,以 文件 方式访问设备 。 2. Linux内核引导时,从文件 /etc/fstab 中读取要加载的文件系统。 3. Linux文件系统中每个文件用 i节点 来标识。 4. 全部磁盘块由四个部分组成,分别为引导块 、专用块 、 i节点表块 和数据存储块。 5. 链接分为:  阅读全文
posted @ 2018-08-29 10:48 喋云怡雪 阅读(591) 评论(0) 推荐(0) 编辑
摘要: 给你一个网站你是如何来渗透测试的?在获取书面授权的前提下。1)信息收集,1,获取域名的whois信息,获取注册者邮箱姓名电话等。2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如 阅读全文
posted @ 2018-08-29 10:42 喋云怡雪 阅读(467) 评论(0) 推荐(0) 编辑