摘要:
一、fork入门知识 一个进程,包括代码、数据和分配给进程的资源。fork()函数通过系统调用创建一个与原来进程几乎完全相同的进程,也就是两个进程可以做完全相同的事,但如果初始参数或者传入的变量不同,两个进程也可以做不同的事。 一个进程调用fork()函数后,系统先给新的进程分配资源,例如存储数据... 阅读全文
摘要:
入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测是防火墙的合理补充。入侵检测系统所采用的技术可分为特征检测与异常检测两种:特征检测... 阅读全文
摘要:
Snort作为一款优秀的开源主机入侵检测系统,在windows和Linux平台上均可安装运行。BT5作为曾经的一款经典的渗透神器,基于 Ubuntu,里面已经预装很多的应用,比如Mysql、Apache、Snort等等。Guardian是snort的插件,通过读取snort报警日 志将入侵IP加入到... 阅读全文
摘要:
XSS漏洞详细分析与讲解.rarxss黑白盒渗透测试.pdfxss基础钓鱼-shgcx.com.zipXSS利用教程-shgcx.com.zipxss盲打渗透网站.docXSS挖掘.pptXSS系列第三讲(基础认证钓鱼与XSS)-shgcx.com.zip比特网xss可登陆后台.docx黑客防线VI... 阅读全文
摘要:
首先,我们先看一Android界有名的大神写关于Android反编译的博客: 郭 大 侠:http://blog.csdn.net/guolin_blog/article/details/49738023鸿洋大神:http://blog.csdn.net/lmj623565791/article/d 阅读全文
摘要:
Domain解释一下同源策略同源策略,那些东西是同源可以获取到的如果子域名和顶级域名不同源,在哪里可以设置叫他们同源如何设置可以跨域请求数据?jsonp是做什么的?AjaxAjax是否遵循同源策略?json注入如何利用浏览器策略不同浏览器之间,安全策略有哪些不同,比如chrome,firefox,I... 阅读全文
摘要:
ziadoz 在 Github 发起维护的一个 PHP 资源列表,内容包括:库、框架、模板、安全、代码分析、日志、第三方库、配置工具、Web 工具、书籍、电子书、经典博文等等。依赖管理依赖和包管理库Composer/Packagist:一个包和依赖管理器Composer Installers:一个多... 阅读全文
摘要:
ShellCode的编写就是将函数或变量在内存中的间接地址改为函数或变量在内存中的直接地址,直接调用!以MessageBox函数为例进行讲解如下新建shellcode.cpp:编写代码如下:运行结果:将VC代码转换成汇编指令:内存数据图:函数的真实地址找到之后,修改代码如下:将以上汇编指令转换成二进... 阅读全文
摘要:
SQL_MODE可能是比较容易让开发人员和DBA忽略的一个变量,默认为空。SQL_MODE的设置其实是比较冒险的一种设置,因为在这种设置下 可以允许一些非法操作,比如可以将NULL插入NOT NULL的字段中,也可以插入一些非法日期,如“2012-12-32”。因此在生产环境中强烈建议开发人员将这个... 阅读全文
摘要:
已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。几个月之前网上就流传利用SQL注入Access导出数据库内容到文本文... 阅读全文