随笔分类 -  网络安全

上一页 1 ··· 8 9 10 11 12 13 下一页
摘要:Burp Suite是一个免费的网站攻击工具。 它包括proxy、spider、intruder、repeater四项功能。该程序使用Java写成,需要 JRE 1.4 以上版本 下载该程序的源代码,然后在本地部署以便测试。我本机的IP地址为192.168.8.120,演示程序地址为 http:// 阅读全文
posted @ 2017-01-05 16:04 h2z 阅读(1169) 评论(0) 推荐(0)
摘要:burpsuite专业版 一个网站 burpsuite专业版 一个网站 burpsuite专业版 一个网站 burpsuite专业版 burpsuite专业版 一个网站 一个网站 方法/步骤 1 切换至proxy选项卡的Option选项下,设置代理地址和端口:127.0.0.1:8080。 2 启动 阅读全文
posted @ 2017-01-05 16:04 h2z 阅读(1813) 评论(0) 推荐(0)
摘要:就像任何事物都有两面,黑客既可以进行恶意的攻击破坏,同样也可以通过利用自己的技术去找到系统的漏洞、缺陷等,然后通知相关企业进行修复已获得更好的防护。但无论是出于何种目的,对于黑客们而言,工具和脚本的使用都必不可少。所谓工欲善其事,必先利其器,本文将为大家整理介绍非常受欢迎的一些黑客工具,供大家挑选使 阅读全文
posted @ 2017-01-05 15:45 h2z 阅读(12651) 评论(0) 推荐(0)
摘要:俗话说得好,最好的防守就是进攻,而这句话同样适用于信息安全领域。接下来,我们将给大家介绍15个最新的网络安全网站。无论你是开发人员、安全专家、审计人员、或者是渗透测试人员,你都可以利用这些网站来提升你的黑客技术。熟能生巧,请你时刻牢记这一点! 1. bWAPP -【传送门】 bWAPP,即Buggy 阅读全文
posted @ 2016-12-30 11:21 h2z 阅读(2192) 评论(0) 推荐(0)
摘要:Cain & Abel 是由Oxid.it开发的一个针对Microsoft操作系统的免费口令恢复工具。号称穷人使用的L0phtcrack。它的功能十分强大,可以网络嗅探,网络欺骗,破解加密口令、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议,甚至还可以监听内网中他人使用VOIP拨打电话。 阅读全文
posted @ 2016-12-29 15:39 h2z 阅读(939) 评论(0) 推荐(0)
摘要:假设想攻击的主机IP是:61.139.1.79 同一子网下我们已有权限的主机IP是:61.139.1.88并可以3389登陆 第一步: tracert 61.139.1.1 C:\WIN2000\system32>tracert 61.139.1.1 Tracing route to HACK-4F 阅读全文
posted @ 2016-12-29 15:33 h2z 阅读(522) 评论(0) 推荐(0)
摘要:前几天俺认识了一个刷钻的我是傻逼,后来在我的威逼利诱下,他放弃了刷钻行业,并且他交出了他所在的平台的帐号密码。登陆后发现里面有钱钱~不过只有18.25元,于是我果断的截图并涂掉了中间的小数点。当我把截图发在九区基友群里,一群我是傻逼就激动了。于是,俺和羽翼决定日掉这个猥琐的平台。俺们就直接c段了…. 阅读全文
posted @ 2016-12-29 15:32 h2z 阅读(355) 评论(0) 推荐(0)
摘要:其实吧这篇文件也是一个大概的了解和思路篇...没什么技术含量,但是你可以你可以从思路中来获得;其他的技术都是靠自己去摸索,我说了半天还是别人的,不如自己直接试试,这样效果比我直接告诉你的更加的深刻...好了别的废话不多说,我现在直接给大家说说C段:首先什么是C段这里我告诉大家..比如在:127.12 阅读全文
posted @ 2016-12-29 15:30 h2z 阅读(1110) 评论(0) 推荐(0)
摘要:*本文原创作者:xiaix,本文属FreeBuf原创奖励计划,未经许可禁止转载 亲们~黑五 Shodan Membership 只要5刀,你剁手了没? 什么是 Shodan? 首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线 阅读全文
posted @ 2016-12-29 09:36 h2z 阅读(791) 评论(0) 推荐(0)
摘要:在渗透测试的初始阶段,Shodan、Censys等在线资源可以作为一个起点来识别目标机构的技术痕迹。本文中就以二者提供的Python API为例,举例介绍如何使用它们进行渗透测试初期的信息侦查。 Shodan和Censys简介 有关Shodan的详细介绍,可以查看Freebuf站内相关报道(报道1、 阅读全文
posted @ 2016-12-29 09:35 h2z 阅读(1785) 评论(0) 推荐(0)
摘要:*本文原创作者:薛定谔的大表哥 ,本文属FreeBuf原创奖励计划,未经许可禁止转载 0×00很急很关键 郑重申明:外挂这东西,用来抢红包还是不太好,仅作技术研究用噢~ 眼看又到年关了,抢红包神器的需求很强烈!很急!很关键! 这里只讨论iOS平台下的红包外挂,总的来说分两种:需越狱和无需越狱。需越狱 阅读全文
posted @ 2016-12-22 13:55 h2z 阅读(412) 评论(0) 推荐(0)
摘要:CNN 曾在 2013 年 4 月 8 日 的新闻报道中称 Shodan 是“互联网上最可怕的搜索引擎”。 甚至光是听它的名字,就让人觉得不寒而栗! 那只是三年前对 Shodan 的描述,而三年后的今天,随着物联网的不断普及,Shodan 也将变得更加强大和可怕!对于那些还不了解 Shodan 的人 阅读全文
posted @ 2016-12-22 13:51 h2z 阅读(1084) 评论(0) 推荐(0)
摘要:现在越来越多的电子设备采用USB接口进行通讯,通讯标准也在逐步提高。那么,我们就会好奇这些设备是如何工作的?而无论你是一个硬件黑客,业余爱好者或者只是对它有一点兴趣的,USB对我们都是具有挑战性的。 事实上通过wireshark,我们可以捕获到usb设备发送给我们主机的数据,这样就可以进一步研究了。 阅读全文
posted @ 2016-12-08 13:02 h2z 阅读(2378) 评论(1) 推荐(0)
摘要:前言 php代码审计介绍:顾名思义就是检查php源代码中的缺点和错误信息,分析并找到这些问题引发的安全漏洞。 1、环境搭建: 工欲善其事必先利其器,先介绍代码审计必要的环境搭建 审计环境 windows环境(windows7+Apache+MySQL+php) phpstudy(任何php集成开发环 阅读全文
posted @ 2016-12-01 14:19 h2z 阅读(6704) 评论(0) 推荐(0)
摘要:前言 每一段岁月,都会留下属于时代的记忆——那些年,我们所追逐与热衷的安全工具,亦是如此。 在那个信息不对称的年代,安全工具主要是在小圈子内传播。当年天真的我们(脚本小子),以为网络就是江湖,一套完美的工具就是你的兵器——路见不平一声吼,碰到注入亮阿D。 注:由于年代久远,当年的工具大多已停止更新, 阅读全文
posted @ 2016-11-22 15:49 h2z 阅读(680) 评论(0) 推荐(0)
摘要:近日,著名硬件黑客Samy Kamkar利用5美元设备打造的黑客工具PoisonTap,只需30秒,就可以攻破设置有任意密码的电脑系统,并实现长期后门安装。PoisonTap不是暴力破解密码,而是绕过密码。 PoisonTap的标配:5美元的树莓派微型电脑Raspberry Pi Zero、USB适 阅读全文
posted @ 2016-11-22 14:33 h2z 阅读(1097) 评论(0) 推荐(0)
摘要:最近发现centos7 的/etc/rc.local不会开机执行,于是认真看了下/etc/rc.local文件内容的就发现了问题的原因了 #!/bin/bash # THIS FILE IS ADDED FOR COMPATIBILITY PURPOSES # # It is highly advi 阅读全文
posted @ 2016-11-22 08:51 h2z 阅读(446) 评论(0) 推荐(0)
摘要:即使你的iPhone6S设置了六位数的密码,甚至还设置了touch ID,但我要告诉你的是:你的手机仍然能被犯罪分子解锁。 事件背景 三天前,一位苹果用户的iPhone6S被偷了。随后,小偷重置了该用户某些在线服务的密码以及Apple ID。不仅如此,小偷还伪装成该用户与银行进行了联系,并试图重置该 阅读全文
posted @ 2016-11-18 14:05 h2z 阅读(831) 评论(0) 推荐(0)
摘要:引言 现在大部分无人机厂商都会为第三方开发者提供无人机API接口,让他们更容易地开发无人机飞行控制应用程序,让无人机想怎么玩就怎么玩。有的API接口可以帮助开发者开发基于Web版的APP、手机APP甚至是用Python编写的直接在无人机上运行的APP。经过我的研究和选择之后,我觉得选择Parrot 阅读全文
posted @ 2016-11-18 13:59 h2z 阅读(700) 评论(0) 推荐(0)
摘要:现在的我们,无时无刻不在使用无线设备,手机、笔记本等等无线网络设备,路由器就成了我们日常生活中根本不能缺少的一部分。但你可能并不了解,即便不对无线信号承载的数据本身进行解密,无线信号也能泄露我们的隐私,攻击者甚至能够利用它来实现密码之类的窃取,整个过程听起来非常黑科技。 多功能无线信号 我们日常生活 阅读全文
posted @ 2016-11-18 13:58 h2z 阅读(2527) 评论(0) 推荐(0)

上一页 1 ··· 8 9 10 11 12 13 下一页