随笔分类 -  工具/软件分享

上一页 1 ··· 5 6 7 8 9
i春秋论坛工具/软件分享区提供专业的防渗透、逆向、注入、web漏洞扫工具和防wifi破解、密码破解、社工、ddos攻击软件,防攻击工具/软件下载首选i春秋论坛工具/软件分享区!
摘要:Jenkins-CLI 反序列化代码执行(CVE-2017-1000353),巡风现已支持检测,漏洞检测插件来自社区成员 Dee-Ng。经过验证后我们稍作了修改,已经进行了推送。隔离了外网环境的同学可以手动更新下插件检测。 阅读全文
posted @ 2017-05-09 17:01 i春秋 阅读(1449) 评论(0) 推荐(0) 编辑
摘要:何谓越权?越过自己能够行使的权利来行使其他权利,通俗来讲,看了自己不该看到的东西,做了自己不能做的事。 a、GET请求可直接修改URL参数,POST请求只能抓包,通过修改限定订单号的参数值,实现任意订单泄漏、开房记录泄漏,当然不一定是订单存在此漏洞,个人信息、账户详情等各种私密信息都可能存在此漏洞。 b、案例分析:酒店催房处的一处越权,漏洞实例传送门 阅读全文
posted @ 2017-05-09 16:42 i春秋 阅读(9980) 评论(0) 推荐(0) 编辑
摘要:近日,Cybellum公司发现了一个0-day漏洞,可完全控制大多数安全产品。此漏洞称为“DoubleAgent”(双面间谍),多家安全厂商受到DoubleAgent的影响,包括Avast,AVG,Avira,Bitdefender,趋势科技,Comodo科摩多,ESET,F-Secure,卡巴斯基,Malwarebytes,McAfee,Panda,Quick Heal和赛门铁克(Norton) 阅读全文
posted @ 2017-05-08 11:57 i春秋 阅读(487) 评论(0) 推荐(0) 编辑
摘要:第一种增加带宽硬抗对于大流量的攻击来说这种方法并不可取,原因么一是太烧钱啦,如果服务器性能不行带宽还没加服务器就可以挂了。再来看第二种也是现在比较多的方法,接入第三方高防或者流量清洗系统,以国内云厂商为例,先说下阿里云默认抗5G,有钱的话可以继续加,对小打小闹的攻击者来说可以防了 阅读全文
posted @ 2017-05-03 16:54 i春秋 阅读(897) 评论(0) 推荐(0) 编辑
摘要:人脑有无限的潜力,一个人的大脑如果完全被开发的话据说可以记住26国语言,4000多本图书的全部内容。全世界最聪明的人——爱因斯坦也仅仅只开发了12%而已,所以别以自己蠢为借口,你要是真的发狠了,你是不是下一个爱因斯坦谁又会知道,坚信一句话,没有人会让你输,除非你不想赢! 阅读全文
posted @ 2017-05-02 10:21 i春秋 阅读(558) 评论(0) 推荐(0) 编辑
摘要:本节课程选自2016年在美国拉斯维加斯举办的DEF CON大会。作为世界上最知名的黑客大会,DEF CON每年举办一次,参会者除了来自世界各地的黑客,还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。 阅读全文
posted @ 2017-04-28 11:14 i春秋 阅读(798) 评论(0) 推荐(0) 编辑
摘要:Node.js 是一个基于Chrome JavaScript 运行时建立的一个平台。Node.js是一个事件驱动I/O服务端JavaScript环境,基于Google的V8引擎,V8引擎执行Javascript的速度非常快,性能非常好。 阅读全文
posted @ 2017-04-27 13:45 i春秋 阅读(397) 评论(1) 推荐(0) 编辑
摘要:本文来源于i春秋学院,未经允许严禁转载。 0x00 前言因为在百度上很难找到有关于用python打造WiFidos的工具的,而且不希望大家成为一名脚本小子,所以我打算写一篇,需要的工具有scapy,iwconfig(能开启你网卡监听功能的工具),当然少不了python,我这里是kali2.0的环境, 阅读全文
posted @ 2017-04-20 10:36 i春秋 阅读(3572) 评论(0) 推荐(0) 编辑
摘要:文章难易度:★★★ 文章阅读点/知识点:逆向破解 文章作者:Sp4ce 文章来源: i春秋 关键字:网络 信息安全技术 本文参与i春秋社区原创文章奖励计划,未经许可禁止转载! 一、前言 通过前面几篇的学习,我们学会了利用暴力破解达到绕过注册机制和追踪注册码来达到“合法”用软件的方法,但是我们往往会遇 阅读全文
posted @ 2016-12-23 10:29 i春秋 阅读(7604) 评论(0) 推荐(0) 编辑
摘要:这种单独建一个section的方法简单粗暴易懂,但是只要解析一下就会知道多了一个section。所以实际上往往都是对固定的section进行加密解密,要注意的是这些section中有重要的信息 阅读全文
posted @ 2016-10-26 11:47 i春秋 阅读(6428) 评论(0) 推荐(0) 编辑

上一页 1 ··· 5 6 7 8 9