摘要: 前言Windows系统默认开放了很多端口,通常这些端口意味着该主机运行着大家都知道的服务,比如TCP端口21-FTP服务,TCP端口80-HTTP服务,有些服务就有可能存在公开的漏洞,因此可以说主机上每一个开放的端口都可能成为一条入侵的捷径。当然,网上存在很多端口扫描工具,但是我们总不能只知道使用别 阅读全文
posted @ 2016-08-09 21:18 i春秋 阅读(4787) 评论(0) 推荐(1) 编辑
摘要: 前言不管用什么语言编写的Web应用,它们都用一个共同点,具有交互性并且多数是数据库驱动。在网络中,数据库驱动的Web应用随处可见,由此而存在的SQL注入是影响企业运营且最具破坏性的漏洞之一,这里我想问,我们真的了解SQL注入吗?看完本篇文章希望能让你更加深刻的认识SQL注入。 目录 第一节 注入攻击 阅读全文
posted @ 2016-08-08 15:05 i春秋 阅读(25226) 评论(0) 推荐(3) 编辑
摘要: 前言本篇是基础教程,带大家了解Windows常用用户及用户组,本地提取用户密码,远程利用Hash登录到本地破解Hash。初步掌握Windows基础安全知识。目录 第一节 初识Windows 第二节 Windows密码安全 第三节 利用Hash远程登录系统 正文第一节 初识Windows1.1、什么是 阅读全文
posted @ 2016-08-06 18:13 i春秋 阅读(4865) 评论(1) 推荐(1) 编辑
摘要: 前言 在许许多多的B/S架构系统中都涉及到了数据库的链接,那么对于数据库连接的方式有哪些?可能出现的问题是什么? 目录 1.普通连接方式 2.单例模式 3.连接池 分析 普通连接: 下面是我们一般使用的普通连接方式的代码(jsp) package com.jdbc.dao; import java. 阅读全文
posted @ 2016-08-05 12:56 i春秋 阅读(4185) 评论(3) 推荐(7) 编辑
摘要: 前言 "网络钓鱼"是指不法分子将网站伪装成真实的银行或电子商务网站来窃取用户银行账号、密码等私密信息的欺诈行为。由于网络钓鱼可窃取个人用户储蓄卡或信用卡账号、密码等信息,导致受害用户蒙受严重的经济损失,该问题一直以来受到广泛的关注。近日小编的一个朋友也遇到假冒10086钓鱼网站,幸好小编朋友的安全意 阅读全文
posted @ 2016-08-04 21:28 i春秋 阅读(2020) 评论(1) 推荐(3) 编辑
摘要: 前言WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。本篇文章将带大家学习如何获取WebShell,如何隐藏WebShell,有攻必有防,最后带大家学习查杀WebShell。 目录 第一节 CMS获取WebShell 第二节 非 阅读全文
posted @ 2016-08-04 14:15 i春秋 阅读(38555) 评论(0) 推荐(11) 编辑
摘要: 0x00 360搜索的解释 Google Chrome提供了审查元素功能,只需右键点击"审查元素"(名字),即可打开Chrome Inspector,获得网页各种元素的加载时间、Javascript函数、Object等信息。本章文章主要以360的审查元素进行讲解。 0x01 360审查元素各部分的分 阅读全文
posted @ 2016-08-03 11:39 i春秋 阅读(2633) 评论(0) 推荐(0) 编辑
摘要: 00x01安全狗的确是让人很头痛,尤其是在上传一句话或者写入一句话的时候,会被安全狗拦截从而拿不下shell。当然,安全狗是最简单的一款waf,很容易就进行一个绕过。00x02对于绕过安全狗跟360,我姿势不多,但是却很实用为以下两种 1.#可变变量2.#引用变量 00x03##可变变量(菜刀可能报 阅读全文
posted @ 2016-08-01 17:55 i春秋 阅读(2835) 评论(0) 推荐(0) 编辑
摘要: 今天在放肆网络论坛逛得时候,打开帖子发现一个木马下载弹窗,起初还以为是别的页面弹窗的,后来经验证确实是放肆网络论坛的估计是被挂马了吧~但是小编想吐槽的是:挂马不是这样挂的亲~目测小白。。。直接iframer。。。。而且直接就用hfs下载地址,自己的服务器就暴露了,看了下hfs的版本信息,是2.3be 阅读全文
posted @ 2016-08-01 17:52 i春秋 阅读(780) 评论(0) 推荐(0) 编辑
摘要: 这个绝对原创! + 首发!个人认为免杀大致分为这几个方面:1.关键字拆分。 比如assert,可以写成 'a'.'ss'.'e'.'r'.'t'这样。2.可变变量、引用、可变函数。 可变变量 比如$a=$_POST['x'];$b='a';@eval($$b); 引用 比如$a=$_POST['x' 阅读全文
posted @ 2016-08-01 17:41 i春秋 阅读(960) 评论(0) 推荐(0) 编辑