随笔分类 - 客户端安全
i春秋论坛客户端安全区提供专业的移动客户端安全、web客户端安全、防火墙安全、客户端安全防护,学客户端安全技术首选i春秋论坛客户端安全区。
摘要:i春秋作家:wasrehpic 0x00 前言 在上一篇文章「Python 绝技 —— TCP 服务器与客户端」中,介绍了传输层的核心协议 TCP ,并运用 Python 脚本的 socket 模块演示了 TCP 服务器与客户端的通信过程。 本篇将按照同样的套路,先介绍传输层的另一个核心协议 UDP
阅读全文
摘要:i春秋作家:HAI_ 之前在Android逆向——初识smali与java类中讲解了基本的HelloWorld和简单类。这节课就要进一步深入。如果能够耐下心来分析一定会有所收获。——写给自己和后来人。 0×00 前言 1.内容 1.1 smali复杂类分析(前菜) 1.基本属性2.构造方法3.基本方
阅读全文
摘要:2017年6月1日《中华人民共和国网络安全法》正式实施!这一部举世瞩目的法律的实施标志着我国网络安全法制的新的历史性时刻,那么如何理解和适应这一部重要的具有跨时代的法律,成为我们每一个人所必须面对的一个重大命题。 本次课程i春秋学院邀请到北京师范大学吴沈括教授给大家全面解读这部大法。吴沈括,北京师范
阅读全文
摘要:脚本用Shell编写 有的内网特别脆弱 本脚本主要就是 测试的话方便一点 输入内网网关就能调用Metasploit全部模块测试整个内网
阅读全文
摘要:互联网的时代,当我们把攥在手里技术局限在个人,个事的时候,是否我们可以长远的考虑一下,在企业领域这片广阔的疆土上,我们如何发展。答案在这里
阅读全文
摘要:何谓越权?越过自己能够行使的权利来行使其他权利,通俗来讲,看了自己不该看到的东西,做了自己不能做的事。
a、GET请求可直接修改URL参数,POST请求只能抓包,通过修改限定订单号的参数值,实现任意订单泄漏、开房记录泄漏,当然不一定是订单存在此漏洞,个人信息、账户详情等各种私密信息都可能存在此漏洞。
b、案例分析:酒店催房处的一处越权,漏洞实例传送门
阅读全文
摘要:近日,Cybellum公司发现了一个0-day漏洞,可完全控制大多数安全产品。此漏洞称为“DoubleAgent”(双面间谍),多家安全厂商受到DoubleAgent的影响,包括Avast,AVG,Avira,Bitdefender,趋势科技,Comodo科摩多,ESET,F-Secure,卡巴斯基,Malwarebytes,McAfee,Panda,Quick Heal和赛门铁克(Norton)
阅读全文
摘要:第一种增加带宽硬抗对于大流量的攻击来说这种方法并不可取,原因么一是太烧钱啦,如果服务器性能不行带宽还没加服务器就可以挂了。再来看第二种也是现在比较多的方法,接入第三方高防或者流量清洗系统,以国内云厂商为例,先说下阿里云默认抗5G,有钱的话可以继续加,对小打小闹的攻击者来说可以防了
阅读全文
摘要:人脑有无限的潜力,一个人的大脑如果完全被开发的话据说可以记住26国语言,4000多本图书的全部内容。全世界最聪明的人——爱因斯坦也仅仅只开发了12%而已,所以别以自己蠢为借口,你要是真的发狠了,你是不是下一个爱因斯坦谁又会知道,坚信一句话,没有人会让你输,除非你不想赢!
阅读全文
摘要:本节课程选自2016年在美国拉斯维加斯举办的DEF CON大会。作为世界上最知名的黑客大会,DEF CON每年举办一次,参会者除了来自世界各地的黑客,还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。
阅读全文
摘要:DLL: 由于输入表中只包含 DLL 名而没有它的路径名,因此加载程序必须在磁盘上搜索 DLL 文件。首先会尝试从当前程序所在的目录加载 DLL,如果没找到,则在Windows 系统目录中查找,最后是在环境变量中列出的各个目录下查找。利用这个特点,先伪造一个系统同名的 DLL,提供同样的输出表,每个
阅读全文
摘要:本文来源于i春秋学院,未经允许严禁转载。 0x00 前言因为在百度上很难找到有关于用python打造WiFidos的工具的,而且不希望大家成为一名脚本小子,所以我打算写一篇,需要的工具有scapy,iwconfig(能开启你网卡监听功能的工具),当然少不了python,我这里是kali2.0的环境,
阅读全文
摘要:前言linux被越来越多的企业使用,因此掌握一些基本的linux安全加固是有必要的,今天我们来浅谈一些企业常用的linux加固方式,当然仅仅一篇文章是不可能面面俱到的,大牛们勿喷啦^_^ 一、防止ssh暴破之denyhosts说到denyhosts,不得不说linux里面两个重要的文件:hosts.
阅读全文
摘要:文章难易度:★★★ 文章阅读点/知识点:逆向破解 文章作者:Sp4ce 文章来源: i春秋 关键字:网络 信息安全技术 本文参与i春秋社区原创文章奖励计划,未经许可禁止转载! 一、前言 通过前面几篇的学习,我们学会了利用暴力破解达到绕过注册机制和追踪注册码来达到“合法”用软件的方法,但是我们往往会遇
阅读全文
摘要:网站攻击主要分为以下几类: (1) sql注入攻击 SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(
阅读全文
摘要:即使你的iPhone6S设置了六位数的密码,甚至还设置了touch ID,但我要告诉你的是:你的手机仍然能被犯罪分子解锁。 事件背景 三天前,一位苹果用户的iPhone6S被偷了。随后,小偷重置了该用户某些在线服务的密码以及Apple ID。不仅如此,小偷还伪装成该用户与银行进行了联系,并试图重置该
阅读全文
摘要:一.序言 最近一家美国物联网安全创业公司Bastille发布了一个关于无线鼠标的漏洞披露报告,称多产商生产的无线鼠标和无线键盘存在安全漏洞,恶意攻击者可以通过低成本的无线攻击设备在远达100米的范围内可以远程控制受害者的无线鼠标并进行一些恶意操作,俗称mouseJack攻击,并且开源了攻击工具使用的
阅读全文
摘要:前言 前面我们已经学习了病毒免杀技术的特征码免杀了,但是木马大家是不是感觉还是很神秘呢,接下来就让我为大家揭开木马的神秘面纱。 一、基础知识 1.1、木马病毒 木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事
阅读全文
摘要:前言Windows系统默认开放了很多端口,通常这些端口意味着该主机运行着大家都知道的服务,比如TCP端口21-FTP服务,TCP端口80-HTTP服务,有些服务就有可能存在公开的漏洞,因此可以说主机上每一个开放的端口都可能成为一条入侵的捷径。当然,网上存在很多端口扫描工具,但是我们总不能只知道使用别
阅读全文
摘要:前言本篇是基础教程,带大家了解Windows常用用户及用户组,本地提取用户密码,远程利用Hash登录到本地破解Hash。初步掌握Windows基础安全知识。目录 第一节 初识Windows 第二节 Windows密码安全 第三节 利用Hash远程登录系统 正文第一节 初识Windows1.1、什么是
阅读全文