11 2016 档案

摘要:国内 技术|资讯 www.freebuf.com(内容质量不错) www.wuyun.org(drops和zone都不错) 0day5.com(经常会发布一些较新的漏洞文章) xss.hacktask.net(XSS漏洞利用平台) security.tencent.com(腾讯安全应急响应中心) w 阅读全文
posted @ 2016-11-29 20:18 linuxsec 阅读(662) 评论(0) 推荐(0) 编辑
摘要:$id = isset($_GET['id']) ? $_GET['id'] : ''; ?> 这是一个php的三元运算符 解释:如果条件成立(为真),则执行冒号前边的“值1”,否则执行冒号后面的“值2”。 isset()函数是检测变量是否设置,$_GET['id']是通过get方法传过来的值。这句 阅读全文
posted @ 2016-11-22 19:52 linuxsec 阅读(4367) 评论(0) 推荐(1) 编辑
该文被密码保护。
posted @ 2016-11-22 19:39 linuxsec 阅读(1) 评论(0) 推荐(0) 编辑
摘要:前言 如果你是网络安全从业人员,其中重要的工作便是了解安全行业的最新资讯以及技术趋势,那么浏览各大安全博客网站或许是信息来源最好的方法之一。最近有国外网站对50多个互联网安全博客做了相关排名,小编整理其中排名前30的安全博客,希望能给大家带来一些帮助。 博客排名基于以下标准: 1、博客在谷歌上的声誉 阅读全文
posted @ 2016-11-22 19:26 linuxsec 阅读(733) 评论(0) 推荐(0) 编辑
摘要:一 获取文本框的焦点 <body onload=document.getElementById('id').focus()> 二 判断from表单输入值 submit = "return check();" function check() { var user= document.getEleme 阅读全文
posted @ 2016-11-19 10:09 linuxsec 阅读(686) 评论(0) 推荐(0) 编辑
该文被密码保护。
posted @ 2016-11-18 20:52 linuxsec 阅读(1) 评论(0) 推荐(0) 编辑
摘要:1、启动器 启动器是一种设置自身或其他恶意代码片段以达到即时或将来秘密运行的恶意代码。启动器的目的是安装一些东西,以使恶意行为对用户隐藏。 2、进程注入 隐藏启动的最流行技术是进程注入。顾名思义,这种技术是将代码注入到另外一个正在运行的进程中,而被注入的进程会不知不觉地运行注入的代码。恶意代码编写者 阅读全文
posted @ 2016-11-18 20:33 linuxsec 阅读(1114) 评论(0) 推荐(0) 编辑
摘要:1、下载器和启动器 常见的两种恶意代码是下载器和启动器。下载器从互联网上下载其他的恶意代码,然后在本地系统中运行。下载器通常会与漏洞利用(exploit)打包一起。下载器常用windows API函数URLDownloadtoFileA和WinExec,来下载并运行新的恶意代码。 启动器(也称为加载 阅读全文
posted @ 2016-11-18 20:32 linuxsec 阅读(751) 评论(0) 推荐(0) 编辑
摘要:网络行为的基本属性包括IP地址、TCP与UDP端口、域名,以及流量内容等,网络和安全设备可以利用它们,来提供网络应对措施。 1、在原始环境中观察恶意代码 恶意代码分析的第一步不应该是在实验环境中运行恶意代码,也不应该是解刨恶意代码分析它的反汇编代码。与之相反的是,你应该首先查看已经获得的关于恶意代码 阅读全文
posted @ 2016-11-18 20:31 linuxsec 阅读(426) 评论(0) 推荐(0) 编辑
摘要:1、windows 注册表 注册表根键 注册表被划分为下面5个根键 HKEY_LOCAL_MACHINE(HKLM) 保存对本地机器全局设置 HKEY_CURRENT_USER(HKCU) 保存当前用户特定的设置 HKEY_CLASSES_ROOT 保存定义的类型信息 HKEY_CURRENT_CO 阅读全文
posted @ 2016-11-18 20:29 linuxsec 阅读(201) 评论(0) 推荐(0) 编辑
摘要:有几个功能一体化的软件产品,可以用来进行基本的动态分析,最流行的就是使用沙箱技术。沙箱是一种在安全环境里运行不信任程序的安全机制,不用担心伤害到“真正的”系统。 在计算机安全专业人士眼中,Norman沙箱和GFI沙箱是最受欢迎的。 1、如何成功启动DLL文件 在所有的windows版本中都包含run 阅读全文
posted @ 2016-11-18 20:27 linuxsec 阅读(445) 评论(0) 推荐(0) 编辑
摘要:1、使用反病毒软件来确认程序样本的恶意性 在分析一个可疑的恶意代码样本时,第一步就最好是拿多个反病毒软件扫描下这个文件,看是否有哪个引擎已经能够识别它。反病毒软件是不完美的,它们主要依靠一个已知恶意代码可识别片断的特征数据库,以及基于行为与模式匹配的分析(启发式检测),来识别可疑文件。 一些罕见的恶 阅读全文
posted @ 2016-11-18 20:24 linuxsec 阅读(877) 评论(0) 推荐(0) 编辑
摘要:1、恶意代码分析技术 恶意代码分析有两类方法:静态分析和动态分析。静态分析方法是在没有运行恶意代码时对其进行分析的技术,而动态分析方法则需要运行恶意代码,而这两类技术又进一步分析基础技术和高级技术。 1)、静态分析技术基础技术 静态分析基础技术包括检查可执行文件但不查看具体指令的一些技术。静态分析基 阅读全文
posted @ 2016-11-18 20:23 linuxsec 阅读(790) 评论(0) 推荐(0) 编辑
摘要:1 什么是XSS跨站脚本 跨站脚本是一种经常出现在Web应用程序中的计算机安全漏洞,是由于Web应用程序对用户输入过滤不足而产生的。攻击者利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害者可能采取Cookie资料盗取、会话劫持、钓鱼欺骗等各种攻击。 阅读全文
posted @ 2016-11-18 20:19 linuxsec 阅读(638) 评论(0) 推荐(0) 编辑
摘要:CSRF(Cross-site request forgery)跨站请求伪造,由于目标站无token/referer限制,导致攻击者可以用户的身份完成操作达到各种目的。根据HTTP请求方式,CSRF利用方式可分为两种。 我们先来看看CSRF和XSS的工作原理,先让大家把这两个分开来。 XSS:攻击者 阅读全文
posted @ 2016-11-18 20:18 linuxsec 阅读(304) 评论(0) 推荐(0) 编辑
摘要:PhishTank 是互联网上免费提供恶意网址黑名单的组织之一,它的黑名单由世界各地的志愿者提供,且更新频繁。 1、XSS 1.1、 XSS简介 跨站脚本攻击,英文全称是Cross Site Script,本来缩写是CSS,但是为了和层叠样式表有所区分,所以在安全领域叫做“XSS”。 XSS攻击,通 阅读全文
posted @ 2016-11-18 20:14 linuxsec 阅读(775) 评论(0) 推荐(0) 编辑
摘要:测试方法 1、Web应用安全测试 1.1、 Web应用安全测试概述 Web应用安全测试只侧重于评估Web应用的安全性。这个过程包括主动分析应用程序的所有弱点、技术缺陷和漏洞。任何被发现的安全问题连同影响评估、缓解建议或者技术方案一起提交给系统所有者。 1.2、 什么是OWASP测试方法 测试模型 测 阅读全文
posted @ 2016-11-18 20:08 linuxsec 阅读(1749) 评论(1) 推荐(0) 编辑
摘要:代码审计函数篇 addslashed() 添加反斜杠 stripslashed() 去掉反斜杠 get_magic_quotes_gpc() 判断是否开启gpc expode(".",$array) 分割成数组 is_numeric() 判断是否为数字 sizeof() 判断长度 trim() 去处 阅读全文
posted @ 2016-11-18 19:50 linuxsec 阅读(2005) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示