上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 16 下一页
摘要: 1、上传 winscp.exe /console /command "option batch continue" "option confirm off" "open sftp://bypass:abc123!@192.168.150.129:22" "option transfer binary 阅读全文
posted @ 2019-06-11 13:21 Bypass 阅读(2221) 评论(0) 推荐(0) 编辑
摘要: 你是某一个网站的管理员,有一天,你的管理员账号admin却登录不了,进入数据库查看,原来管理员账号用户名不存在了,却多了另外一个管理员用户名。不对,不是新增了管理员,而是你的管理员用户名被篡改了。 现象描述 前后端分离,后台只允许内网访问,管理员账号admin却依然被多次被篡改 问题处理 1、网站w 阅读全文
posted @ 2019-06-10 16:41 Bypass 阅读(1680) 评论(0) 推荐(0) 编辑
摘要: 网站首页被非法篡改,是的,就是你一打开网站就知道自己的网站出现了安全问题,网站程序存在严重的安全漏洞,攻击者通过上传脚本木马,从而对网站内容进行篡改。而这种篡改事件在某些场景下,会被无限放大。 现象描述 网站首页被恶意篡改,比如复制原来的图片,PS一下,然后替换上去。 问题处理 1、确认篡改时间 通 阅读全文
posted @ 2019-06-10 16:40 Bypass 阅读(2313) 评论(0) 推荐(0) 编辑
摘要: 当你直接打开网址访问网站,是正常的,可是当你在搜索引擎结果页中打开网站时,会跳转到一些其他网站,比如博彩,虚假广告,淘宝搜索页面等。是的,你可能了遇到搜索引擎劫持。 现象描述 从搜索引擎来的流量自动跳转到指定的网页 问题处理 通过对index.php文件进行代码分析,发现该文件代码 对来自搜狗和好搜 阅读全文
posted @ 2019-06-10 16:39 Bypass 阅读(1240) 评论(0) 推荐(0) 编辑
摘要: PC端访问正常,移动端访问出现异常,比如插入弹窗、嵌入式广告和跳转到第三方网站,将干扰用户的正常使用,对用户体验造成极大伤害。 现象描述 部分网站用户反馈,手机打开网站就会跳转到赌博网站。 问题处理 访问网站首页,抓取到了一条恶意js: http://js.zadovosnjppnywuz.com/ 阅读全文
posted @ 2019-06-10 16:39 Bypass 阅读(613) 评论(0) 推荐(0) 编辑
摘要: 作为一个网站管理员,你采用开源CMS做网站,比如dedecms,但是有一天,你忽然发现不知何时,网站的友情链接模块被挂大量垃圾链接,网站出现了很多不该有的目录,里面全是博彩相关的网页。而且,攻击者在挂黑页以后,会在一些小论坛注册马甲将你的网站黑页链接发到论坛,引爬虫收录。在搜索引擎搜索网站地址时,收 阅读全文
posted @ 2019-06-10 16:38 Bypass 阅读(2253) 评论(0) 推荐(0) 编辑
摘要: 新闻源网站一般权重较高,收录快,能够被搜索引擎优先收录,是黑灰产推广引流的必争之地,很容易成为被攻击的对象。被黑以后主要挂的不良信息内容主要是博彩六合彩等赌博类内容,新闻源网站程序无论是自主开发的还是开源程序,都有被黑的可能,开源程序更容易被黑。 现象描述: 某新闻源网站首页广告链接被劫持到菠菜网站 阅读全文
posted @ 2019-06-10 16:38 Bypass 阅读(703) 评论(0) 推荐(0) 编辑
摘要: 门罗币(Monero 或 XMR),它是一个非常注重于隐私、匿名性和不可跟踪的加密数字货币。只需在网页中配置好js脚本,打开网页就可以挖矿,是一种非常简单的挖矿方式,而通过这种恶意挖矿获取数字货币是黑灰色产业获取收益的重要途径。 现象描述 利用XMR恶意挖矿,会大量占用用户的CPU资源,严重影响了网 阅读全文
posted @ 2019-06-10 16:36 Bypass 阅读(1769) 评论(0) 推荐(0) 编辑
摘要: 网站被植入webshell,意味着网站存在可利用的高危漏洞,攻击者通过利用漏洞入侵网站,写入webshell接管网站的控制权。为了得到权限 ,常规的手段如:前后台任意文件上传,远程命令执行,Sql注入写入文件等。 现象描述 网站管理员在站点目录下发现存在webshell,于是开始了对入侵过程展开了分 阅读全文
posted @ 2019-06-10 16:34 Bypass 阅读(2519) 评论(0) 推荐(0) 编辑
摘要: 近几天,在网络中被网友称为原谅宝的软件,引起了热议,通过截图还原时间前后。 具体如下: 5 月 31 日,本来说要直播接受媒体采访的作者取消了原计划,同时删除了整个项目和数据库,因言论给他人造成不便而道歉告终。只是对这个项目的讨论并没有随着作者”删库跑路“而终结。 阅读全文
posted @ 2019-06-03 09:40 Bypass 阅读(2096) 评论(0) 推荐(0) 编辑
摘要: 1、安装 Node.js:https://nodejs.org/en/ 2、安装 GitBook: nodejs 镜像配置 编辑 SUMMARY.md 文件,内容修改为: 再次执行 gitbook init 命令,GitBook 会查找 SUMMARY.md 文件中描述的目录和文件,如果没有则会将其 阅读全文
posted @ 2019-05-31 09:48 Bypass 阅读(4133) 评论(0) 推荐(0) 编辑
摘要: 自微软公司于2019年5月14日发布远程桌面服务远程代码执行漏洞(CVE-2019-0708)安全公告后,整个业界都一直在密切关注,这个漏洞编号必将在当今网络中掀起腥风血雨。各大厂商也纷纷推出自己的修复方案,我们来一起看一看。 关注的第一梯队是安全软件厂商,关注的国内厂商如:360安全、腾讯安全、安 阅读全文
posted @ 2019-05-27 13:40 Bypass 阅读(2127) 评论(0) 推荐(0) 编辑
摘要: 在上周,我发布了一个项目,我把它叫做应急响应实战笔记,收集和汇总了一些我经手处理的应急响应案例。 GitHub 地址:https://github.com/Bypass007/Emergency-Response-Notes 这个项目,也收到了不少童鞋的反馈,其中有一位让我印象深刻,第一次收到如此认 阅读全文
posted @ 2019-05-26 22:15 Bypass 阅读(1267) 评论(0) 推荐(0) 编辑
摘要: 不同方法/系统下复制文件时新文件的日期区别,以及查看文件创建时间、修改时间、访问时间的方法 参考链接:https://segmentfault.com/a/1190000016159823 阅读全文
posted @ 2019-05-26 17:52 Bypass 阅读(835) 评论(0) 推荐(0) 编辑
摘要: GitHub 地址:https://github.com/Bypass007/Emergency-Response-Notes GitBook 地址:https://bypass007.github.io/Emergency-Response-Notes/ 项目介绍 面对各种各样的安全事件,我们该怎 阅读全文
posted @ 2019-05-20 16:33 Bypass 阅读(4781) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 作为一个运维工程师,而非一个专业的病毒分析工程师,遇到了比较复杂的病毒怎么办?别怕,虽然对二进制不熟,但是依靠系统运维的经验,我们可以用自己的方式来解决它。 0x01 感染现象 1、向大量远程IP的445端口发送请求 2、使用各种杀毒软件查杀无果,虽然能识别出在C:\Windows\ 阅读全文
posted @ 2019-05-10 17:25 Bypass 阅读(2120) 评论(0) 推荐(0) 编辑
摘要: 打造一个000-999的字典 阅读全文
posted @ 2019-04-30 11:12 Bypass 阅读(3695) 评论(0) 推荐(0) 编辑
摘要: 两天前的一个晚上,有个老乡忽然打电话给我,说他亲戚可能被骗了,想请我帮忙看一下。 电话里面,听他简单的描述,说微信收到一张图片,但是图片里面的数字会被改。 电话这边的我,听到这话,甚是惊讶,一张图片难道还会变化不成? 我问,真的是一张图片吗?你把图片发给我看看。 老乡说,是一条链接,但打开是一张图片 阅读全文
posted @ 2019-04-28 23:41 Bypass 阅读(5770) 评论(3) 推荐(0) 编辑
摘要: github热门趋势 https://github.com/trending github star排行榜 github输入:star:>数字,来查看star数的仓库; 输入:location:China,可以搜索指定地区用户USER 也可以查看这个排名:http://githubranking.c 阅读全文
posted @ 2019-04-11 09:16 Bypass 阅读(19398) 评论(0) 推荐(1) 编辑
摘要: 声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://medium.com/bugbountywriteup/how-to-write-secure-code-d4823bc2e86d 如何编写安全代码?保护自己免受破碎的身份验证和会话管理! 需要安全代码? 我一 阅读全文
posted @ 2019-04-09 13:52 Bypass 阅读(1003) 评论(0) 推荐(0) 编辑
摘要: 声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://medium.com/bugbountywriteup/how-to-write-secure-code-b2757b59cd4b 如何编写安全代码?保护自己免受跨站点脚本攻击! 过去几个月我一直致力于安全代码 阅读全文
posted @ 2019-04-09 13:40 Bypass 阅读(1288) 评论(0) 推荐(0) 编辑
摘要: 声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://medium.com/bugbountywriteup/how-to-write-secure-code-against-injection-attacks-aad4fff058da 如何编写安全代码?保护自己 阅读全文
posted @ 2019-04-09 13:30 Bypass 阅读(3910) 评论(0) 推荐(0) 编辑
摘要: 声明:本文由Bypass整理并翻译,仅用于安全研究和学习之用。 文章来源:https://hackerone.com/reports/297478 我发现了一个SQL注入漏洞 /dashboard/datagov/csv_to_json,可以通过User-Agent HTTP请求头利用它。 我没有从 阅读全文
posted @ 2019-04-09 10:44 Bypass 阅读(3882) 评论(1) 推荐(1) 编辑
摘要: 1、Window Update无法搜索新更新 解决方法: 点击下面在线检查来自 Window Update的更新,再次检车更新即可。 2、Windows 2012 R2 MS14-066补丁安装失败 现象:下载对应版本的补丁,提示“此更新不适用于你的计算机” 解决:使用命令行可成功安装 参考链接: 阅读全文
posted @ 2019-04-02 14:05 Bypass 阅读(1889) 评论(0) 推荐(0) 编辑
摘要: 2019.4.2 测试可用 window2003 DF74D-TWR86-D3F4V-M8D8J-WTT7M windows server 2016 WC2BQ-8NRM3-FDDYY-2BFGV-KHKQY 2020.04.30 测试 window server2012 [Key]: MR88Y- 阅读全文
posted @ 2019-04-02 13:13 Bypass 阅读(1194) 评论(0) 推荐(0) 编辑
摘要: 0x01 参数传递 传递参数的语法是: /<参数名>/,然后在视图函数中,也要定义同名的参数。 参数的数据类型: 1、如果没有指定具体的数据类型,那么默认就是使用string 数据类型。 2、int 数据类型只能传递int类型。 3、float 数据类型只能传递float类型。 4、path 数据类 阅读全文
posted @ 2019-03-28 10:29 Bypass 阅读(388) 评论(0) 推荐(0) 编辑
摘要: 0x01 第一个小程序 PyCharm新建一个flask项目,第一个小程序,我们来看一下 #引入flask类 from flask import Flask #将Flask对象实例化 app = Flask(__name__) #装饰器,定义路由规则 @app.route('/') #视图函数 de 阅读全文
posted @ 2019-03-27 09:36 Bypass 阅读(617) 评论(0) 推荐(0) 编辑
摘要: Flask 官网:http://flask.pocoo.org/ Flask文档:http://docs.jinkan.org/docs/flask/ 0x01 安装方式 安装步骤很简单,就是这个样子 1、安装python 2、安装flask pip install flask3、安装virtual 阅读全文
posted @ 2019-03-21 16:18 Bypass 阅读(414) 评论(0) 推荐(0) 编辑
摘要: 如何通过web方式修改域用户密码: 1、在Windows Server 2003上,系统默认提供了iisadmpwd作为一种修改域用户密码的方式 2、在Windows Server 2008上,可以提取Windows Server 2003上的代码来实现相同的功能 3、在Windows Server 阅读全文
posted @ 2019-03-19 13:19 Bypass 阅读(4314) 评论(0) 推荐(0) 编辑
摘要: MySQL5.6.6版本之后增加了密码强度验证插件validate_password,相关参数设置的较为严格。使用了该插件会检查设置的密码是否符合当前设置的强度规则,若不满足则拒绝设置。 本文采用测试环境:MySQL 8.0.15 1、在 MySQL安装目录中,\MySQL Server 8.0\l 阅读全文
posted @ 2019-03-18 14:45 Bypass 阅读(31460) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 16 下一页