摘要:
试 卷 姓名________ 学号________ 首先我们来看这个,试卷的名字和编号填写,这个部分有“漏洞”吗?有 学生的姓名和编号都写在这儿,没有做任何保护措施,因此,你只要偷看了某人的试卷上的这部分内容,然后把你的试卷的上的姓名和考生编码写成和他一样的即可伪装出他的身份。 漏洞攻击成功 一、诗 阅读全文
摘要:
互联网企业安全现状 CSO:安全管理者 (1)现在安全行业里除了显得有些务虚的安全理论之外,就是一边倒的功防,要么就是过于超前,浮在表面没有落地方案的新概念,这些声音对企业安全实操都缺乏积极的意义 (2)很多概念过去就有,但是没能得到重视,或者缺少实践(纵深防御类的概念在ISS没被IBM收购之前就有 阅读全文
摘要:
来源:安全牛 来源:安全牛 IT安全是个团队工作,我们该怎样组建自己的队伍呢? 上一篇《网络安全工作中最可怕的14种自己人》是不是把你吓到了?没事,事物总有两面性,有你最不想遇到的人,就有你最希望遇到的人。面对最艰难的安全挑战,以下几个重要角色是必须要填充的。不单单指职位,还包括了态度和能力。 1. 阅读全文
摘要:
摘自:91ri.org 工具:手工注入帮助系统 先抓个输入错误密码的包..把post的数据抓出来 这里这么填…注意把密码段改成字典的变量 然后看看返回信息 看我标蓝得这段是密码输错的时候返回的信息..就拿这段作为关键字 密码字典再设一下 点start就可以开始破了.. 阅读全文
摘要:
转载自:http://www.91ri.org/4413.html 上个星期我被邀请组队去参加一个由CSAW组织的CTF夺旗比赛.因为老婆孩子的缘故,我只能挑一个与Web漏洞利用相关的题目,名字叫做”HorceForce”.这道题价值300点。这道题大概的背景是,你拥有一个低权限的帐号并需要找到方法 阅读全文
摘要:
转载自:http://www.77169.com/hack/201507/204949.shtm 转载自:http://www.77169.com/hack/201507/204949.shtm 导读 文中提及的局部技术能够带有一定攻击性,仅供平安学习和教学用处,制止合法运用。中国菜刀,不必多说,是 阅读全文
摘要:
转载自:http://www.freebuf.com/news/111421.html 在Black Hat 2016大会上,两名比利时的安全研究人员展示了他们今年的研究成果。他们发现了一个WEB攻击方式可以绕过HTTPS加密得到明文信息。他们把这种攻击方式叫做HEIST攻击。HEIST的全称是En 阅读全文