10 2011 档案
摘要:可以用来把用户下线,强制重连,从而获得握手包......我是这么想的...熄灯后试试。http://files.cnblogs.com/noevil/Mdk3.pdf
阅读全文
摘要:Fuzzing Frameworkshttp://files.cnblogs.com/noevil/FuzzingFrameworks.pdf用Python Fuzzing的,收藏。
阅读全文
摘要:还是exploit-db上的paperToken Hijacking with XSShttp://files.cnblogs.com/noevil/TokenHijackingWithXSS.pdf
阅读全文
摘要:比war那个好利用点,至少不用费尽的打包了。http://files.cnblogs.com/noevil/JBossExploitation.pdf
阅读全文
摘要:/** 转载,依然是转载。*/v1._110818 changes:1) 增加了一些装的技术细节周五的晚上闲着没事,最近似乎装b指南比较火,我也随便写一个,开心就好。一) 准备工作“工欲善其事必先利其器。”1) 电脑不一定要配置高,但是双屏是必须的,越大越好,能一个横屏一个竖屏更好。一个用来查资料,一个用来写代码。总之要显得信息量很大,效率很高。2) 椅子不一定要舒服,但是一定要可以半躺着。3) 大量的便签,各种的颜色的,用来记录每天要完成的事务,多多益善。沿着电脑屏幕的边框,尽量贴满,显出有很多事情的样子。4) 工具书,orelly的,机械工业,电子工业什么的都可以,能英文就英文,不行影印.
阅读全文
摘要:顶80SEC的牛。转载开始。深掘XSS漏洞场景之XSS Rootkit[完整修订版]EMail: rayh4c#80sec.comSite: http://www.80sec.comDate: 2011-10-150×00 前言众所周知XSS漏洞的风险定义一直比较模糊,XSS漏洞属于高危漏洞还是低风险漏洞一直以来都有所争议。XSS漏洞类型主要分为持久型和非持久型两种:1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。3. DOM
阅读全文
摘要:http://www.backtrack-linux.org/wiki/index.php/RFID_Cooking_with_Mifare_Classic
阅读全文