上一页 1 2 3 4 5 6 7 8 ··· 12 下一页
摘要: dSploit是一款Android平台的网络分析和渗透套件,供IT安全研究人员/极客对移动设备进行专业的安全评估。只要dSploit启动,你可以轻松的看网络拓扑,存活主机操作系统指纹、服务,搜索已知漏洞、进行中间人攻击测试(如密码嗅探)等。这款软件现在仍然是beta阶段,stable版本也即将发布。系统要求1.An Android device with at least the 2.3 ( Gingerbread ) version of the OS.2.The device must be rooted.3.The device must have a BusyBox full inst 阅读全文
posted @ 2012-10-16 17:16 Taskiller 阅读(810) 评论(0) 推荐(0) 编辑
摘要: 20121014,64bit Mac OS-X kernel rootkit发布。他支持:多内核版本,root权限提升,隐藏文件/文件夹,隐藏进程,在 ’who’/'w’命命令下隐藏用户,隐藏网络端口等。安全测试工具,禁止非法使用。最新支持的特性有* works across multiple kernel versions (tested 11.0.0+)* give root privileges to pid* hide files / folders* hide a process* hide a user from 'who'/'w'* hid 阅读全文
posted @ 2012-10-16 17:14 Taskiller 阅读(317) 评论(0) 推荐(0) 编辑
摘要: OpenWIPS-ng是一款开源的模块化无线IPS(Intrusion Prevention System,入侵防御系统)。这由以下三部分组成:Sensor(s): "Dumb"设备,用来捕获无线流量,将其发送给分析服务,同时能够响应对无线设备的攻击。Server: 聚合所以sensor的数据,分析并响应攻击,同时能够在受到攻击时进行记录并提供警告。Interface: GUI管理服务,并可以显示无线网络中的威胁信息。地址:http://openwips-ng.org/ 阅读全文
posted @ 2012-10-09 21:22 Taskiller 阅读(1992) 评论(0) 推荐(0) 编辑
摘要: (备份)很多比较新的Linux系统中(如Fedora 16),如果要在图形界面的终端下调试一个内核模块,printk()函数的输出信息是在终端下显示不出来的,需要查看/var/log/messages或通过dmesg命令查看其输出信息,这样不太方便。而要使系统能打印出printk()函数的信息,又需要在tty下(ctrl+alt+F1~F6进入),这样有时候也很不方便。可以利用下面函数,使其即使在内核模块中打印信息,也可以在图形界面的终端下输出信息(但是不会记录到/var/log/messages中):#include <linux/tty.h>void print_string( 阅读全文
posted @ 2012-10-09 17:57 Taskiller 阅读(545) 评论(0) 推荐(0) 编辑
摘要: 日前法国越狱开发者和知名黑客 pod2g 发现在每一个版本的 iPhone 固件中(甚至包括 iOS 6 beta 4)都存在一个短信漏洞。在短信中有一部分被称作 UDH(User Data Header),它有一项功能就是让用户可以改变短信的回复地址。当有人发出了修改过地址的短信之后,如果收到短信的设备同时支持这一功能的话,那接收者回复的短信将不会被回复到发送者的号码,而是会被回复到任意发送者设定的「回复号码」之上,这样一来诈骗者就有机可乘了(他们可以伪装成任何人、公司或是机构)。 阅读全文
posted @ 2012-08-22 13:20 Taskiller 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 在Ubuntu系统下做一些测试,需要关闭ASLR,但在执行下面这句时sudo echo 0 > /proc/sys/kernel/randomize_va_space产生权限错误-bash: /proc/sys/kernel/randomize_va_space: 权限不够改为用下面命令即可:sudo bash -c "echo 0 > /proc/sys/kernel/randomize_va_space"原因可以参考这里大体是在说“sudo”命令不支持重定向。 阅读全文
posted @ 2012-08-15 19:46 Taskiller 阅读(1615) 评论(0) 推荐(0) 编辑
摘要: 原因:有两种情况,会出现当用VIM打开文件时显示^M符号:1、vim被配置为fileformat=unix,而你打开的文件都是dos格式的。unix格式的换行符为0A(ascii码)也就是<LF>(\n),dos格式的换行符为 0D 0A(也就是<CR><LF>(\r\n)),<CR>其实就显示为^M。一般下面的这个命令就可以让Vim能自动识别UNIX格式和MS-DOS格式::set fileformats=unix,dos2、文本中既有unix的换行符,又有dos的换行符,那么vim会认为你打开的是unix的,所以,那些dos的换行符就会出现恼 阅读全文
posted @ 2012-08-13 15:17 Taskiller 阅读(1990) 评论(0) 推荐(0) 编辑
摘要: ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。据研究表明ASLR可以有效的降低缓冲区溢出攻击的成功率,如今Linux、FreeBSD、Windows等主流操作系统都已采用了该技术。转自:http://baike.baidu.com/view/3862310.htm 阅读全文
posted @ 2012-08-12 16:59 Taskiller 阅读(356) 评论(0) 推荐(0) 编辑
摘要: 国内对 exploit vulnerability以及 shellcode没有一个很好的解释,今天看到老外的一篇文章,写的不错。顺手翻译了下,原文在这我们几乎每隔几天就能听到最近有一个新发现的可以被利用(exploit)的漏洞(vulnerability),然后给这个漏 洞打上补丁。而事实上,这里面的内容 比你想象的要多,因为你不可能知道所有软件的漏洞,而且那些可利用的漏洞只是 被少数人所了解。那么这篇文章让你以一个外行的角度了解这些漏洞背后的 一些专业知识:漏洞是存在一个程序、算法或者协议中的错误,可能带来一定的安全问题。例 如,如果你的windows计算器计算2+2=5时,这就不是一 个漏 阅读全文
posted @ 2012-08-08 16:53 Taskiller 阅读(875) 评论(0) 推荐(0) 编辑
摘要: 在这里选择要下载的Appscan版本或补丁http://www-933.ibm.com/support/fixcentral/ 阅读全文
posted @ 2012-08-08 12:35 Taskiller 阅读(458) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 12 下一页