
安全技术
文章平均质量分 78
daoquan
这个作者很懒,什么都没留下…
展开
-
利用UNICODE缺陷攻陷IDS
技术核心:UTF-8因为编码方式的缺陷导致同一代码的多重含义,从而可能导致IDS和OS对于代码的误认,产生相应漏洞,为入侵者打开大门.最近关于使用UNICODE中的问题攻陷IDS的争论开始见诸于世,有Stuart McClure和Joel Scambray这样的好同志甚至宣称UNICODE的缺陷可以导致IDS的全面失效。本文试图阐述何为UNICODE,利用UNICODE攻陷IDS的机理何在以及相应原创 2005-01-03 10:40:00 · 1418 阅读 · 0 评论 -
JDK中keytool常用命令
-genkey 在用户主目录中创建一个默认文件".keystore",还会产生一个mykey的别名,mykey中包含用户的公钥、私钥和证书 -alias 产生别名-keystore 指定密钥库的名称(产生的各类信息将不在.keystore文件中-keyalg 指定密钥的算法 -validity 指定创建的证书有效期多少天-keysize 指原创 2005-10-09 20:33:00 · 980 阅读 · 0 评论 -
JAVA对数字证书的常用操作
一:需要包含的包 import java.security.*; import java.io.*; import java.util.*; import java.security.*; import java.security.cert.*; import sun.security.x509.* import java.security.cert.C原创 2005-10-09 20:25:00 · 1545 阅读 · 10 评论 -
在Win2000/XP上安静地替换正在使用的系统文件
创建时间:2004-02-29文章属性:原创文章提交:bgate (bgate_at_163.com)作者:bgate邮件:t2di4u@hotmail.com (要找个没被用过的id真不是件容易的事): 总是索而不敷总有些过意不去.另外在安焦上灌了两年水竟然安焦文档还找不到一个我的名字. 灌不出篇精华帖子还回复不到别人灌的精华贴. 也算得上是个奇迹了. 要安静地替换正在使用的系统文件要原创 2005-04-24 16:47:00 · 992 阅读 · 0 评论 -
一份详尽的IPC$入侵资料
一 唠叨一下:网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步骤并不能解答他们的许多迷惑(你随便找一个hack论坛搜一下ipc,看存在的疑惑有多少).因此我写了这篇相当于解惑的教程.想把一些容易混淆,容原创 2005-01-03 10:38:00 · 1048 阅读 · 0 评论 -
Cisco路由器上如何防止DDoS
翻译/整理:backend 1、使用 ip verfy unicast reverse-path 网络接口命令这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地原创 2005-01-09 11:44:00 · 1104 阅读 · 0 评论 -
从暴库到暴密码的一般步骤
来源: exploits blog http://heijin.blogchina.com看了臭要饭写的跨库查询,我整理了一下从暴库到暴出密码等的一般步骤,使得思路更清晰些。SQL INJECTION 灵活多变,注入的语句不一,下面只提供暴库的一般步骤,希望能对你有帮助。1:暴出所有库名.http://www.***.com/***.asp?id=1 and 0from master.dbo.s原创 2005-01-09 11:22:00 · 969 阅读 · 0 评论 -
软件漏洞及缓冲区溢出
文章作者:davy_yan[E.S.T]信息来源:邪恶八进制 中国 http://www.eviloctal.com/forum/本文是我做溢出的一点心得,希望大家提出宝贵的修改意见,也希望对大家有一定的帮助:)软件漏洞及缓冲区溢出一、 缓冲区溢出的发展简史1、 基础知识(1) 汇编语言(2) 反汇编原理及Intel机器指令编码体系(3) 调试器原理(4) 异常处理(SEH)(5) 调试技术(6)原创 2005-01-09 11:20:00 · 1374 阅读 · 0 评论 -
《站长必读:防御DDOS攻击终极指南》
本文作者:孤独剑客发布日期:2004年12月18日发布网站:http://www.hackbase.com 简述:由于近期DDOS攻击越来越广泛,本站特邀请我们的名誉技术顾问、网络安全专家孤独剑客先生结合多年抵御DDOS攻击的经验独家撰写此文,文中不仅深入浅出地阐述了分布式拒绝服务攻击DDOS的概念、流行的DDOS攻击手段及判断是否被DDOS攻击的方法,而且还结合实际给出了全面的DDOS实战防御建原创 2005-01-09 11:27:00 · 979 阅读 · 0 评论 -
Hook 系统服务隐藏端口
作者: JIURL主页: http://jiurl.yeah.net有时候写程序,调试程序真是一件非常有趣的事,就比如这次,蹦蹦跳跳,笑嘻嘻,意犹未尽的就把这个程序搞好了。netstat 或者其他各种列举端口的工具,比如fport,或者 sysinternals 的 Tcpview,都是调用 Iphlpapi.dll 中的 API 来完成端口的列举。而 Iphlpapi.dll 中的 API 最终原创 2005-01-09 11:16:00 · 2163 阅读 · 0 评论 -
防火墙实现应用安全的八项技术
文章来源:赛迪技术天地:什么是应用安全呢?应用安全就是对网络应用的安全保障,这些应用包括:信用卡号码、机密资料、用户档案等信息。那么什么是保护这些应用不受恶意攻击的困难所在呢?,在我们看来这些应用最薄弱的环节是通过网络防火墙上的端口80(主要用于HTTP)和端口443(用于SSL)时受到的攻击。那么防火墙怎么对这些攻击进行发现及封阻呢? 下文总结了八项应用安全技术,全文如下: 深度数据包处理原创 2005-01-09 11:45:00 · 1105 阅读 · 0 评论 -
三层架构企业安全网络
信息来源:www.e-works.net.cn 周吉吉尽管安全漏洞会导致风险和成本的提高,但是互联网仍然是企业最快捷、最方便、最安全的交易场所之一。例如,在某家著名网站上,使用您的信用卡实际上比您在某家餐厅中用它来付款更加安全。但是,对安全漏洞的恐惧,会给很多企业带来一个比安全漏洞本身有过之而无不及的问题:对安全性的担忧,让很多人不愿意利用互联网进行商业交易。为了解决这个问题,企业必须制定一套安全原创 2005-01-09 11:42:00 · 2453 阅读 · 0 评论 -
解析企业网络安全
信息来源:www.e-works.net.cn 王亚章 编者按:在关键数据日益成为企业赖以发展的重要财富的今天,了解网络安全的基本技术知识对于企业各阶层人士都是有裨益的。因为网络安全可以说是关系到企业命运的大事—机密信息被盗有可能导致一个企业在竞争中衰落;同时,保障网络安全又可以说是一个"全民工程"—企业的任何系统被"突破"都有可能导致公司机密被盗。当然,技术与管理是相辅相成的。本系列讲座将力图将原创 2005-01-09 11:41:00 · 1308 阅读 · 0 评论 -
给黑客设置障碍:网络安全三部曲
基本设置篇 一、在线安全的四个误解 Internet实际上是个有来有往的世界,你可以很轻松地连接到你喜爱的站点,而其他人,例如黑客也很方便地连接到你的机器。实际上,很多机器都因为自己很糟糕的在线安全设置无意间在机器和系统中留下了“后门”,也就相当于给黑客打开了大门。你上网的时间越多,被别人通过网络侵入机器的可能性也就越大。如果黑客们在你的设置中发现了安全方面的漏洞,就会对你发起攻击,可能是一般原创 2005-01-09 11:24:00 · 1042 阅读 · 0 评论 -
总结windows下堆溢出的三种利用方式
1.利用RtlAllocHeap这是ISNO提到的,看这个例子main (int argc, char *argv[]){ char *buf1, *buf2; char s[] = "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa/x03/x00/x05/x00/x00/x01/x08/x00/x11/x11/x11/x11/x21/x21/x21/x21"; buf1原创 2005-01-03 10:59:00 · 1341 阅读 · 0 评论 -
Acegi Security -- Spring下最优秀的安全系统
一 Acegi安全系统介绍 Author: cac 差沙 Acegi是Spring Framework 下最成熟的安全系统,它提供了强大灵活的企业级安全服务,如完善的认证和授权机制,Http资源访问控制,Method 调用访问控制,Access Control List (ACL) 基于对象实例的访问控制,Yale Central Authentication Service转载 2007-04-18 09:53:00 · 5914 阅读 · 0 评论