摘要:
报错如下:./sqlmap.py File "./sqlmap.py", line 119 finally: ^ 原因在于:centos5.6 中的python版本低,而sqlmap需要python2.6或2.7的支持。解决方案:升级python到2.7.3 (参考:http://www.qwolf.com/?p=1166)首先查看python版本:python -V1.先安装GCCyum -y install gcc2.下载Python-2.7.3[root@localhost ~] wget http://python.org/ftp/python/2.7.... 阅读全文
摘要:
radius = input("What is the radius?")square = radius*radius*3.14print 'The square is '+ square以上代码运行会报错。原因如下:Python与Java不同,「+」运算符不会自动将整型等其他类型转换为字符串类型。为了连接不同类型的变量,str()函数可以将这些变量转换为字符串类型。修改如下,即可成功运行:print 'The square is '+ str(square) 阅读全文
摘要:
记录一下:WebSpy Vantage Giga功能很强大。只是目前只有试用版,30天。上图: 阅读全文
摘要:
Tile Tabs配置成全局分屏的方法是:在选项的“标签页”那一页,找到中部的“选中未分屏标签页时分配到激活分屏”, “选中已分屏标签页时分配到激活分屏”, “分屏关闭时分配另一标签页”三个选项,都勾上 阅读全文
摘要:
1.hello, world目标:屏幕上打印出hello, world。原因:不解释。进阶:当命令行给与不同参数的时候,打印hello, 名字。给与开关的时候,打印hello, 123。2.正则提取目标:写一个正则表达式(或者类似的东西),从一段网页源码中找到某个标签的内容,去掉前后空格,显示。原因:测试字符串处理能力。进阶:支持正则扩展3.扫描排重 目标:将某个目录和子目录下的所有文件扫描,排除重复的文件。 原因:测试文件系统操作能力。进阶:多线程处理,注意吞吐颠簸。4.做24点自动计算程序目标:写一个程序,能够计算24点。要求能够自定义扩展算符。原因:检查深度优先搜索,栈,结构设计,抽象处 阅读全文
摘要:
转自:http://www.tuosky.com/?p=772前言在web蓬勃发展的今天,xss毫无疑问已经变成最“流行”的漏洞,我曾经在安全公司的渗透测试报告里看到列为数十的高危xss漏洞,也看到越来越多的安 全研究人员将目标投向xss攻击,发现100个甚至1000个之上的xss。xss变得如此流行的原因我猜测有几点,首先输入输出是一个应用程序最基本的 交互,一个提供服务的应用程序可以不操作数据库,可以不与系统交互,但是肯定会将程序的处理结果返回给浏览器,加上程序员如果意识不到位,就必然发生 xss,对于一个互联网公司,这两方面的因素加起来就会导致这个漏洞数量就非常可观,所以可以经常见到互联 阅读全文
摘要:
由于同源策略的限制,其他源无法访问发布源的cookie只有发布源在站点才能访问cookie只有发布源的请求中才会提交发布源的cookie只有利用发布源的js才能获取发布源的请求,才能访问发布源的cookie利用xss漏洞让js获取发布源cookie后发送给攻击者或提交伪造请求这才是xss和xsrf的原理 阅读全文
摘要:
看了《浏览器魔术》,动手学习了下:将以下代码保存为html文件,点击链接即可发现区别<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><html><body><a href="http://www.baidu.com/" onclick="location='http://www.goo 阅读全文
摘要:
转自:http://www.vulnhunt.com/2011/04/14/difference-between-security-testing-and-penetration-testing/安全测试不 同于渗透测试,渗透测试侧重于几个点的穿透攻击,而安全测试是侧重于对安全威胁的建模,系统的对来自各个方面,各个层面威胁的全面考量。安全测试可以告诉 您,您的系统可能会来自哪个方面的威胁,正在遭受哪些威胁,以及您的系统已经可抵御什么样的威胁。当然,安全测试涵盖渗透测试的部分内容。安全测试与渗透 测试的区别主要在:渗 透测试考虑的是以黑客方法,从单点上找到利用途径,证明你有问题,帮助客户提高认识 阅读全文
摘要:
转自:http://hi.baidu.com/vexs/blog/item/eabbd381161b23f9bc3e1e53.html#0BurpSuite开放了一个扩展模块接口方便开发者自己开发第三方模块(也就是插件):http://portswigger.net/burp/extender/。模块的调用方法一般是这样:java -classpath burpsuite_version.jar;Burp_Extender.jar burp.StartBurp看到一些模块还是比较有意思,比如这两个,先下载模块下来放在同BurpSuite目录下,然后用上面方法调用即可。http://code.g 阅读全文
摘要:
2012年5月22日17时许,发现公司一台非正式生产服务器(有公网IP)的root密码被修改,导致无法登陆服务器,排查处理过程如下:1、通过vmwarevcenter管理端进入单用户模式修改root密码2、查看最近登陆信息,如下:[root@localhosthome]#last|more rootpts/0188.173.171.146TueMay2216:16-16:30(00:13)发现16:16分来自罗马尼亚的IP(IP138资源)有登陆立刻查看secure日志,如下May2216:16:46localhostsshd[26364]:Address188.173.171.146maps 阅读全文
摘要:
偶然发现的一个安全站点:http://resources.infosecinstitute.com子栏目:http://resources.infosecinstitute.com/category/application-security-2/安全工具:超酷的Firefox 插件:HackBar(火狐插件搜索第一个结果)ps:之前有看到大牛的截图是这个,一直以为是商业工具。。。 阅读全文
摘要:
转自:http://blog.knownsec.com/2012/03/Web应用漏洞的大规模攻击案例分析/当一个流行的Web应用漏洞碰到充满想象力的Web Hackers,会产生什么化学效应?By GreySign@Yunnan:2012/3/20我们常常听闻各种Web漏洞被发现、被利用、被大肆宣传,或许安全厂商们都多多少少有点让用户们觉得这只是恐吓营销的手段,但我们从不这么认为。从我们的团队创立至今,分析、深入追踪过的案例大大小小已经数不清,但我们也相信,这些被发现的精彩的大规模攻击、 APT攻击(当最初我们看到各种高级攻击的时候,还不知道如何称呼它们)只是冰山一角,浮出水面的每个事件,在 阅读全文
摘要:
转自:http://www.lo0.ro/2011/apache-server-2-3-14-denial-of-service-exploit/!/usr/bin/perl -w# Exploit Title: Apache Server 2.3.14 <= Denial of Service exploit (DDOS)# Date: 22/10/2011# Author: Xen0n# Software Link: http://www.apache.org/dyn/closer.cgi# Version: 2.3.14 and older# Tested on: CentOs#f 阅读全文
摘要:
转自:http://www.lo0.ro/2012/php-5-3-x-hash-collision-proof-of-concept-code/Hash collisions in POST Denial-of-service exploitExamples: -) Make a single Request, wait for the response and save the response to output0.html python HashtablePOC.py -u https://host/index.php -v -c 1 -w -o output-) Take down 阅读全文