上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 17 下一页
摘要: DOM型的xss不像反射型xss和存储型xss那样会与后台交互,DOM型xss的实现过程都是在前台。 DOM是HTML文档的编程接口,HTML DOM 定义了访问和操作 HTML 文档的标准方法,且以树的结构表达HTML。 通过HTML DOM,树中的所有节点均可通过javascript进行访问。即 阅读全文
posted @ 2022-01-07 15:34 admin-xiaoli 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 存储型XSS原理: 攻击者在页面插入xss代码,服务端将数据存入数据库,当用户访问存在xss漏洞的页面时,服务端从数据库取出数据展示到页面上,导致xss代码执行,达到攻击效果。 存储型XSS又叫持久型跨站脚本。 XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存 阅读全文
posted @ 2022-01-07 15:19 admin-xiaoli 阅读(278) 评论(0) 推荐(0) 编辑
摘要: 跨站脚本攻击(Cross Site Scripting)缩写为CSS),但是这与浏览器的层叠样式表css会混淆,所以人们把跨站脚本攻击缩写为xss。 反射型XSS,所谓反射,就像镜子一样,一束光发过去,立即弹回来。 反射型XSS攻击,又叫非持久性跨站脚本攻击。每次执行需要用户的点击。 xss原理:其 阅读全文
posted @ 2022-01-07 14:26 admin-xiaoli 阅读(138) 评论(0) 推荐(0) 编辑
摘要: HTTP Flood 俗称CC攻击(Challenge Collapsar)是DDOS(分布式拒绝服务)的一种,前身名为Fatboy攻击,也是一种常见的网站攻击方法。是针对 Web 服务在第七层协议发起的攻击。攻击者相较其他三层和四层,并不需要控制大量的肉鸡,取而代之的是通过端口扫描程序在互联网上寻 阅读全文
posted @ 2022-01-07 13:43 admin-xiaoli 阅读(910) 评论(0) 推荐(0) 编辑
摘要: 首先我们要弄清楚一台蜜罐和一台没有任何防范措施的计算机的区别,虽然这两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值;而后者,根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹……因此,蜜罐的定义是 阅读全文
posted @ 2022-01-07 11:07 admin-xiaoli 阅读(257) 评论(0) 推荐(0) 编辑
摘要: 防火墙(Firewall),也称防护墙,是由Check Point 创立者Gil Shwed于1993 年发明并引入国际互联网。 “防火墙”一词起源于建筑领域,用来隔离火灾,阻止火势从一个区域蔓延到另一个区域。引入到通信领域,防火墙这一具体设备通常用于两个网络之间有针对性的、逻辑意义上的隔离。当然, 阅读全文
posted @ 2022-01-07 11:01 admin-xiaoli 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 入侵检测系统也叫数据包嗅探器,报警系统。 工作原理是当数据包从因特网传入,经过防火墙到达 IDS ,IDS通过特征文件库进行特征匹配,然后根据文件类型进行文件检测,把经过过滤的数据提交给企业用户,对于不匹配的数据包,一般记录日志,告知管理员,切断IP源连接,丢弃数据包。 基于主机的入侵检测系统(HI 阅读全文
posted @ 2022-01-07 10:47 admin-xiaoli 阅读(705) 评论(0) 推荐(0) 编辑
摘要: 宋代苏轼的《赤壁赋》 壬戌之秋,七月既望,苏子与客泛舟游于赤壁之下。清风徐来,水波不兴。举酒属客,诵明月之诗,歌窈窕之章。少焉,月出于东山之上,徘徊于斗牛之间。白露横江,水光接天。纵一苇之所如,凌万顷之茫然。浩浩乎如冯虚御风,而不知其所止;飘飘乎如遗世独立,羽化而登仙。(冯 通:凭) 于是饮酒乐甚, 阅读全文
posted @ 2022-01-06 18:21 admin-xiaoli 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 简体字的发展 繁体字是简化字的对称,汉字从甲骨文、金文变为篆书,再变为隶书、楷书,其总趋势就是从繁到简。隶书是篆 书的简化,草书、行书又是隶书的简化,而简体字正是楷书的简化。楷书在魏晋时开始出现,而简体字已见于南北朝(4-6世纪)的碑刻,到隋唐时代简化字逐渐 增多,在民间相当普遍,被称为“俗体字”。 阅读全文
posted @ 2022-01-06 12:53 admin-xiaoli 阅读(469) 评论(1) 推荐(0) 编辑
摘要: ⒈寻找目标,[命令提示符]中运行cd\ 后,再运行ping www.163.com ,可以看出www.163.com所对应的IP地址为220.181.28.54 在[命令提示符]中运行nslookup 可以查看本机所在域的DNS服务器。 在命令提示符“>”后运行www.sohu.com ,Addre 阅读全文
posted @ 2022-01-05 14:39 admin-xiaoli 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-01-05 14:29 admin-xiaoli 阅读(25) 评论(0) 推荐(0) 编辑
摘要: Windows 服务器系统入侵防御 入侵Windows 服务器,一般采用的攻击方法是通过139端口进入共享磁盘和默认共享漏洞(IPC$) ,古老而有效。 1.缓冲区溢出攻击,采用RPC 溢出攻击,或采用ida/.idq 缓冲区溢出攻击,printer 溢出漏洞攻击等获取权限。 2. MS-SQL 数 阅读全文
posted @ 2022-01-05 14:25 admin-xiaoli 阅读(438) 评论(0) 推荐(0) 编辑
摘要: IIS服务攻击 1.扫描漏洞主机,安装运行流光4.17后,选择[探测][高级扫描]命令,打开[高级扫描设置],单击[反向],选择[检测项目]中[IIS ]复选框。 [起始地址]和[结束地址]输入所要扫描的IP地址范围。选择流光主机,单击[开始],稍等一会可以看到扫描结果。 另一种扫描方法,选择[探测 阅读全文
posted @ 2022-01-05 14:12 admin-xiaoli 阅读(344) 评论(0) 推荐(0) 编辑
摘要: 木马的多功能捆绑,进行文件捆绑需要一种捆绑机软件,常见的捆绑机软件主要包括EXE 文件捆绑机,万能文件捆绑器,GWBinder 2002等。 这里介绍一个由灰鸽子工作室开发的名为“永不查杀的捆绑机”为例进行介绍,它完全模拟微软的IExpress 程序来捆绑多个不同类型的文件,从黑客基地网站可以下载到 阅读全文
posted @ 2022-01-05 13:56 admin-xiaoli 阅读(200) 评论(0) 推荐(0) 编辑
摘要: 阅读全文
posted @ 2022-01-05 13:45 admin-xiaoli 阅读(26) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 17 下一页