
[网络安全]
文章平均质量分 75
jhonguy
这个作者很懒,什么都没留下…
展开
-
五大著名的免费SQL注入漏洞扫描工具
大量的现代企业采用Web应用程序与其客户无缝地连接到一起,但由于不正确的编码,造成了许多安全问题。Web应用程序中的漏洞可使黑客获取对敏感信息(如个人数据、登录信息等)的直接访问。Web应用程序准许访问者提交数据,并可通过互联网从数据库中检索数据。而数据库是多数Web应用程序的心脏。数据库维持着Web应用程序将特定内容交给访问者的数据,Web应用程序在将信息交给客户、供应商时,也从数据库取得数转载 2012-04-09 23:32:47 · 20480 阅读 · 3 评论 -
How to set up a penetration testing lab
How to set up a penetration testing labIf you don’t have access to a live test environment or cannot find systems to run penetration tests against, you will to need to learn how to set up your own p转载 2012-04-23 20:11:49 · 707 阅读 · 0 评论 -
8 个实用的 Linux netcat 命令示例
其实nc -l -p -e cmd.exenc -l -p -e /bin/sh也挺好用的。哈哈 http://www.oschina.net/question/12_50469Netcat 或者叫 nc是 Linux 下的一个用于调试和检查网络工具包。可用于创建 TCP/IP连接,最大的用途就是用来处理 TCP/UDP 套接字。 这里我们将通过一些实例来学转载 2012-04-23 19:08:38 · 549 阅读 · 0 评论 -
IE10 中增强的内存保护
IE10 中增强的内存保护Microsoft Corporation420,952 Points334Recent AchievementsBlogs All-StarBlog Commentator IIIBlog Commentator IIView Profile16 Mar 2012 1转载 2012-05-14 01:48:57 · 666 阅读 · 0 评论 -
Python Fuzz Testing Tools
来源:kijs's blog[1]Python Testing Tools Taxonomyhttp://pycheesecake.org/wiki/PythonTestingToolsTaxonomy[2]PythonTestingToolsTaxonomy#FuzzTestingToolshttp://pycheesecake.org/wiki/PythonTestingToo转载 2012-07-04 04:43:26 · 1388 阅读 · 0 评论 -
API Tracing by ollydbg
right click -> search for all intermodular calls --> right click --> set log break point on every commandif log function arguments radio button is greyed out analyse the exe or dll or module fir转载 2012-07-04 04:46:49 · 1218 阅读 · 0 评论 -
Step by Step of How TPTI-07-013 was Discovered
So one of our advisories, TPTI-07-013 went out today. The issue is a remote code execution in Borland Interbase 2007. This is an interesting target for us because we accidentally stumbled on it. The转载 2012-07-04 04:57:15 · 1029 阅读 · 0 评论 -
pydbg使用笔记
设有dbg = pydbg()1.如果要调试的是console类型的程序,则create_new_console=Truedbg.load(target, create_new_console=True) 2.关于bp_set的参数restore如果restore=True,则每次中断后会再次设置断点,这样下次还会再被中断。如果restore=False,则每次中断后不原创 2012-07-04 01:19:19 · 3348 阅读 · 1 评论 -
实战安全工程师训练佳品之WebGoat
实战安全工程师训练佳品之WebGoatWebGoat是由著名的OWASP负责维护的一个漏洞百出的J2EE Web应用程序,这些漏洞并非程序中的bug,而是故意设计用来讲授Web应用程序安全课程的。这个应用程序提供了一个逼真的教学环境,为用户完成课程提供了有关的线索。对 于每堂课,都对应于WebGoat应用程序中的一个实际的安全漏洞,为了能亲身实践如何利用这个漏洞,您首先需要具备该漏转载 2012-06-28 06:55:08 · 1222 阅读 · 0 评论 -
用于溢出漏洞研究的Socket服务端程序
备注 by jhonguy:char recvBuf[5000]={0}; recv(sockConn,recvBuf,5000,0); char sendBuf[10]={0}; sendBuf声明在recvBuf后,通常离ebp越远(当然这个也有可能不是这样,这要看编译器的处理,不过我用vc6编译的时候,是离ebp远的),要想覆盖到栈帧中的数据,这就需要给sendBuf复转载 2012-06-28 16:58:34 · 553 阅读 · 0 评论 -
常见黑客渗透测试工具
因为上面要转了一篇,里面好多我都觉得过时了。不过确实好多我也还在用。哈哈留个备份吧,免得上面又要找我要一、Nessus 是扫描UNIX漏洞的主力工具,随后栖身Windows。主要功能包括本地和远程安全审查,支持client/server结构,具有GTK图形界面,并支持脚本语言编写插件。属免费开源。二、Wireshark 说起Wireshark转载 2012-06-28 07:05:55 · 7343 阅读 · 0 评论 -
Pydbg track api
Pydbg is also a pure python based debugger. Pydbg is my favourite debugger, I use it in various automation tasks and it is extremely flexible and powerfulProblem Statement:We want to track Virtual转载 2012-06-28 15:55:21 · 781 阅读 · 0 评论 -
使用异步过程调用(APC)实现模块注入
from:http://blog.youkuaiyun.com/evi10r/article/details/6745138摘自:windows编程循序渐进 异步过程调用是一种能在特定线程环境中异步执行的系统机制。往线程APC队列添加APC,系统会产生一个软中断。在线程下一次被调度的时候,就会执行APC函数,APC有两种形式,由系统产生的APC称为内核模式APC,由应用程序产生转载 2012-07-02 02:18:03 · 481 阅读 · 0 评论 -
使用DLL_THREAD_ATTACH阻止远程线程
from:http://blog.youkuaiyun.com/evi10r/article/details/6754531 当进程创建一个线程的的时候,系统会检查当前映射到该进程的地址空间中的所有DLL文件映像,并用DLL_THREAD_ATTACH来调用每个DLL的DllMain函数,新创建的线程负责执行所有DLL的DllMain函数中的代码。系统不会让进程的主线程调用DLL_THREA转载 2012-07-02 02:29:21 · 699 阅读 · 0 评论 -
idle scan相关阅读
1.http://nmap.org/book/idlescan.html2.http://wiki.hping.org/8转载 2012-08-10 00:42:39 · 466 阅读 · 0 评论 -
SSDT Hook的妙用-对抗ring0 inline hook
SSDT Hook的妙用-对抗ring0 inline hook 标 题: 【转载】SSDT Hook的妙用-对抗ring0 inline hook作 者: 堕落天才时 间: 2007-03-10,15:18链 接: http://bbs.pediy.com/showthread.php?threadid=40832***************************转载 2013-06-01 18:00:48 · 674 阅读 · 1 评论 -
Fun with Ettercap Filters
Read this then see the Flash video at:http://www.irongeek.com/i.php?page=videos/ettercapfiltervid1 Ettercap[1] is sort of the Swiss army knife of ARP poisoning[2] and network sniffing. Ette转载 2012-04-25 22:37:55 · 1388 阅读 · 0 评论 -
Spoofing the ARP Table of Remote Computers on a LAN
http://www.codeproject.com/Articles/6579/Spoofing-the-ARP-Table-of-Remote-Computers-on-a-LADownload source files - 28 KbDownload demo project - 127 Kb1. Introduction1.1 What is ARP spo转载 2012-04-24 16:36:07 · 910 阅读 · 0 评论 -
backtrack常用渗透命令
backtrack常用渗透命令BackTrackwhois 域名/ip 查看域名的详细信息。ping 域名/ip 测试本机到远端主机是否联通。dig 域名/ip 查看域名解析的详细信息。host -l 域名 dns服务器 传输zone。-------------------------------------------------------------------查转载 2012-04-25 13:48:40 · 1296 阅读 · 0 评论 -
netcat cheatsheet
IntroductionThe basics of Netcat can be found in the man page which is good for beginners, you can find the man page for your version of netcat by typing this in the terminal:$ man ncIf you don'转载 2012-04-11 04:34:59 · 542 阅读 · 0 评论 -
Metasploit Framework命令汇总
Metasploit Framework命令汇总一、msfconsole ? 帮助菜单back 从当前环境返回banner 显示一个MSF bannercd 切换目录color 颜色转换connect 连接一个主机exit 退出MSFhelp 帮助菜单info 显示一个或多个模块的信息irb 进入irb脚本模式jo转载 2012-04-11 03:40:17 · 479 阅读 · 0 评论 -
Python tools for Penetration Tester
BTW:非常全了,涉及网络,逆向等等,以后有时间找几个常用的包研究研究~资源匮乏就是纠结,之前不知道有这些,写个脚本还要自己去实现。。。。NetworkScapy: send, sniff and dissect and forge network packets. Usable interactively or as a librarypypcap, Pcapy and pyli转载 2012-04-11 03:47:14 · 502 阅读 · 0 评论 -
Sniffing SSL secured logins with Ettercap
首先因为iptables的问题,你需要vim /etc/etter.conf# if you use iptables: redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport" redir_comm转载 2012-04-24 15:59:56 · 1276 阅读 · 0 评论 -
Switch Session Clone
下载地址:http://www.butian.org/security/software/attack/20081014/272.html 来源:cncert首款基于mac+port理论的hack工具。交换环境下无arp欺骗的会话复制软件利用mac+port欺骗方式实现sniffer.通过过滤(url)中的cookie信息复制出相同的会话.适用于任何http协议.比 "转载 2012-04-24 16:40:58 · 492 阅读 · 0 评论 -
SSClone非ARP会话劫持原理分析-ARP原理
前两天买的过期杂志上看到的一款软件,刚开始还没注意,后来就恨自己杂志买晚了。(今年3月份的《黑客(利用系统安全漏洞对网络进行攻击破坏或窃取资料的人)防线》)那个神奇的软件,就像我标题上说的,叫SSClone,解释起来就是:Switch Session Clone,也就是“交换机会话克隆”(纯字面翻译,纯的~ )。这个软件有什么用?其特点就是可以不通过传统的ARP欺骗方法,来实现局域网内的会转载 2012-04-24 16:53:25 · 608 阅读 · 0 评论 -
Xssf Inject with ettercap and Arp PoisoningClsHack
Xssf Inject with ettercap and Arp PoisoningClsHack前言生成你的xssf生成你的Ettercap规则编译执行 启动ARP测试目标机访问浏览器的脆弱利用参考http://brk.dis9.com/xssf-inject-with-ettercap-and-arp-poisoningclshack.html前言为了对付层出转载 2012-04-24 17:34:25 · 1127 阅读 · 0 评论 -
ARP缓存中毒
ARP缓存中毒 在本文中我们将主要探讨ARP缓存中毒,这也是现代中间人攻击中最早出现的攻击形式,ARP缓存中毒(有时也被称为ARP中毒路由)能够让与受害用户在相同子网的攻击者窃取用户的所有网络留恋。我们首先讨论这种攻击形式是因为,它是最容易执行的攻击形式,但也是最有效的攻击形式。 正常ARP通信 ARP协议的主要目的在于简化OSI模型第二层和第三层间地址的翻译。第二层(也就是数据转载 2012-04-24 20:24:05 · 2272 阅读 · 0 评论 -
解析中间人攻击--DNS欺骗
DNS欺骗 DNS欺骗是这样一种中间人攻击形式,它是攻击者冒充域名服务器的一种欺骗行为,它主要用于向主机提供错误DNS信息,当用户尝试浏览网页,例如IP地址为XXX.XX.XX.XX ,网址为www.bankofamerica.com,而实际上登录的确实IP地址YYY.YY.YY.YY上的www.bankofamerica.com ,用户上网就只能看到攻击者的主页,而不是用户想要取得的网转载 2012-04-24 20:32:01 · 4283 阅读 · 0 评论 -
利用sslstrip和ettercap 嗅探http密码,dns、arp欺骗
ettercap 功能的确很强大,进行arp,dns欺骗,渗透中的好工具!对这个工具已经研究两天了,自己也做了实验感觉此工具很强大,为此我觉得现在的网络是越来越不安全了,每天可能再你上网的背后很可能就有一双眼睛在监视着你的一举一动。ettercap对局域网的arp、dns、ssl密码的窃取和欺骗真是让你可怕,不过还是有防御措施的,只要绑定好你本机的ip和mac,网管的ip和mac基本上就可以防御了转载 2012-04-24 21:11:44 · 6191 阅读 · 0 评论 -
ARPSender by Refdom代码
////////////////////////////////////////////////////////////////////////////////// // ARPSender// // File : ARPSender.cpp// Comment : A program for sending ARP pack转载 2012-04-24 16:03:51 · 530 阅读 · 0 评论 -
无ARP欺骗的嗅探技术
//本文以发表于20083期黑客防线 版权归《黑客防线》杂志社所有//转载请表明版权ARP欺骗的攻击和防御技术都比较成熟了,这里也不再阐述。此次重点讲解如何不用ARP欺骗进行嗅探以及会话劫持的技术原理,实际的攻击方法是进行MAC欺骗。一、原理:在开始之前我们先简单了解一下交换机转发过程:交换机的一个端口收到一个数据帧时,首先检查改数据帧的目的MAC地址在MAC地址表(CAM)对应的转载 2012-04-24 16:24:38 · 519 阅读 · 0 评论 -
easy ettercap filter
I'm trying to do easy ettercap filter but it doesn't seem to work. The filter is:if (ip.proto == TCP && tcp.dst == 80) { if (search(DATA.data, "Accept-Encoding")) { replace("Accept-En转载 2012-04-24 17:11:21 · 1451 阅读 · 3 评论 -
Ettercap : Filter规则大发送
Ettercap : Filter规则大发送SSL跳转到http替换HTTP数据包内容替换保存数据包内容POST提交数据其他端口数据包替换例子ARP修谈 SSH密码Ettercap最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析。Ette转载 2012-04-24 17:52:34 · 6116 阅读 · 1 评论 -
KeServiceDescriptorTable 与 KeServiceDescriptorTableShadow
早先“盗用”过公开的Re SSDT的源代码,对SSDT多少还是了解些,也Hook 过SSDT,但一直对另外一个SSDT——Shadow SSDT不甚了解,只知道它跟GUI调用有莫大的关系,具体怎么联系起来的,说不清楚。 最近研究起了Hook ShadowSSDT这个东西,经过查找资料、阅读Win2k的源码,以及WinDbg闹腾了半天,才终于明白了KeServiceDescriptorTa转载 2013-06-01 18:43:51 · 926 阅读 · 0 评论