第1052页
黑资讯>第1052页>第1052页
  • [站外广告]业务列表介绍和一般分类

    业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...

    07月11日[黑客接单]浏览:30020评论:0漏洞黑客黑客技术黑客网站黑客博客黑客论坛黑客入门免费黑客网黑客教程渗透测试渗透培训代码审计白帽黑客黑客软件黑客工具

  • 免责声明

    本站系公益性非盈利IT技术学习普及网,部分文章、信息、图片、等来源于互联网,由互联网收集整理发布,希望传递更多网络安全信息和学习之目的,并不意味赞同其观点或证实其内容的真实性以及违法用途。如涉及侵权或转载不当等问题,请立即联系管理员,我们会尽快做修正或删除处理,充分保证您的权利。任何使用黑资...

    11月01日[ 黑客资讯]浏览:22632评论:0

  • 虚拟化及云环境下数据库审计技术探讨

    随着越来越多的企业用户将传统的业务系统迁移至虚拟化环境或是云服务商提供的云平台,数据的泄露及篡改风险变的越发严峻,针对数据安全的防护以及事后审计追溯也变得越来越困难。究其原因,主要是传统的数据库审计解决方案是通过旁路分析目标被审计数据库镜像的流量,而虚拟化环境或者云平台由于内部的虚拟交换机(Vswi...

    10月12日[黑客安全]浏览:1003评论:2

  • 安卓海豚浏览器中的远程代码执行

    概述攻击者有能力通过安卓海豚浏览器控制用户的网络通信数据,可以修改下载和应用浏览器新主题的函数。通过利用该函数,攻击者可以写入任意文件,这些文件将会在用户设备中的浏览器环境下变成代码执行。整个攻击唯一需要用户做的只是选择,下载,应用主题。截止2015年7月27日,谷歌应用商店数据显示,海豚浏览器...

    10月12日[黑客教程]浏览:1163评论:3

  • 如何实现一个基于代理的web扫描器

    在WEB业务上线前,QA测试阶段,可将QA的浏览器代理设到一个指定的代理中或测试pc拨入特定的vpn中,QA在测试功能的同时,安全测试也会在后台同步完成,其好处不言而喻。该类扫描器常见的有2种:代理式、vpn+透明代理本文只讲第1种(基于代理的web扫描器)架构说明proxy模块的实...

    10月12日[ 黑客资讯]浏览:1144评论:5

  • 利用Android Hook进行微信运动作弊

    背景随着带协处理器和买手环的人越来越多,微信运动一下子火了,只要你在微信关注微信运动,手机就能自动记录你每天行走的步数,还可以跟朋友圈里的好友PK运动量。并且每日排名第一的用户可以占据当日排行榜的封面。这充分激起了大家的求胜的欲望,于是出现了很多励志的和悲伤的故事……微信运动作弊大法其实想要拿...

    10月12日[编程入门]浏览:800评论:5

  • Firefox PDF Reader漏洞爆发 启明星辰精确拦截

    事件背景近日,Mozilla基金会发布一个Firefox浏览器的安全更新,即CVE-2015-4495漏洞,该漏洞存在于Firefox浏览器内置PDF阅读器的pdf.js中,危险级别为:高危。该漏洞允许攻击者绕过同源策略,在本地文件上下文中植入远程执行JavaScript代码,该漏洞的利用代码已经...

    10月12日[入侵渗透]浏览:980评论:3

  • Bluetooth Low Energy 嗅探

    BLE是什么BLE全称bluetoothlowenergy中文又称蓝牙低功耗。最早被人们所知道是在2010年的时候出现在了bluetooth4的spec当中。由于它比传统的蓝牙更能控制功耗和成本,所以在公布之后开始被广泛地应用了起来。比如:运动手表,蓝牙智能鼠标,一些超昂贵的智能滑板又或者是一...

    10月12日[黑客平台]浏览:371评论:5

  • CVE-2015-1538漏洞利用中的Shellcode分析

    2015年7月以色列移动信息安全公司Zimperium在AndroidStagefright框架中发现了多个整数溢出和下溢,不正确整数溢出检查等漏洞,可导致任意代码执行等问题。攻击者通过发送包含特制媒体文件的MMS或WEB页来触发该漏洞。由于stagefright不只是用来播放媒体文件的,还能自动...

    10月12日[黑客平台]浏览:1176评论:3Shellcode

  • PHP本地文件包含漏洞环境搭建与利用

    简介与背景lfiwithphpinfo最早由国外大牛提出,可参考下面两篇文章。利用的原理是利用phppost上传文件产生临时文件,phpinfo(读临时文件的路径和名字,本地包含漏洞生成1句话后门。此方式在本地测试成功,为了方便大家学习,减小学习成本,已构建docker环境,轻松测试。将...

    10月12日[黑客接单]浏览:846评论:3PHP

  • JavaScript后门深层分析

    最近,hFireF0X在逆向工程论坛kernelmode.info上发表了对Win32/Poweeliks恶意软件详细调查的文章。这个恶意软件的特别之处就是它存在于window注册表中并且使用rundll32.exe来执行JavaScript代码。当我们第一次发现命令行执行JavaScript,我...

    10月12日[黑客教程]浏览:392评论:2

  • REST API安全设计指南

    REST的全称是REpresentationalStateTransfer,它利用传统Web特点,提出一个既适于客户端应用又适于服务端的应用的、统一架构,极大程度上统一及简化了网站架构设计。目前在三种主流的Web服务实现方案中,REST模式服务相比复杂的SOAP和XML-RPC对比来讲,更加简...

    10月12日[黑客软件]浏览:958评论:2

  • 新机制,新考验 - Windows10(14316) Linux子系统分析

    〇.背景在build2016大会上,微软宣布windows10中将原生支持bash,并且号称在windows中加入了一个Linux子系统(WindowsSubsystemforLinux),而不是一个虚拟机。而后在发布的win1014316(x64更新上就开启了bash功能,但32位...

    10月12日[黑客平台]浏览:839评论:3

  • Mirai变种中的DGA

    那个导致美国断网的Mirai又出现带DGA变种,内置了域名生成算法。连续导致美国和德国断网事件的Mirai恶意软件,不仅感染并控制了越来越多的摄像头等联网设备,组成潜在威胁更大的僵尸网络,其自身还不断出现新的变种,近日360网络安全研究院全球首次确认了早先Mirai7547端口传播样本中的DG...

    10月12日[黑客平台]浏览:785评论:5Mirai

  • QQ浏览器(Wormable Browser) 漏洞报告

    漏洞说明安卓版QQ浏览器,QQ热点等应用程序在本地wifi开始时,会监听本地8786端口,且监听本地所有ip地址。当攻击方和被攻击方处于同一局域网环境时,通过该接口,可在局域网内运行QQ浏览器,QQ热点的设备中上传数据、启动应用安装等。当这些应用拥有root权限时,可静默安装移动应用。攻击方和被攻...

    10月12日[黑客接单]浏览:712评论:5QQ浏览器

  • PoC复现之MS16-030

    MS16-030漏洞MS16-030漏洞是WindowsOLE的远程代码执行漏洞,由于OLE没有正确的验证用户输入,导致通过构造特殊的文件或者程序可以触发此漏洞,导致用户点击后远程执行任意代码。关于漏洞补丁信息:https://support.microsoft.com/zh-cn/kb/3...

    10月12日[安全漏洞]浏览:962评论:3

  • 伏地虫病毒分析报告

    病毒背景及危害伏地虫病毒程序,是一款危害及其严重的手机恶意程序。此病毒所采用的技术非常高超,能够自动获取用户手机设备的Root权限,拥有了Root权限,该病毒就可以在手机设备上为所欲为,比如下载恶意程序,泄露用户隐私信息,盗走网银账户等等。该病毒会自带root方案,方案数量多达26个,基本覆盖了绝...

    10月12日[黑帽SEO]浏览:721评论:4腾讯

  • 只需1步揪出修改浏览器主页的流氓软件

    相信很多朋友像我一样都遇到过浏览器主页被篡改的经历,最可恨的是你不知道哪个软件改的、什么时候还会修改。这种感觉就像被人当棋子耍一样,因为修改了你的主页,他们是有钱入账的。设置主页会有“辛苦费”设置一个主页赚钱并不是新鲜事了,这相当于导航站给流氓软件、装机人员的“辛苦费”。怎么判断你的主页是否为别...

    10月12日[黑帽SEO]浏览:502评论:5

  • 关于mirai僵尸网络控制主机的数据分析

    目前为止,我们与安全社区合作共享了两位数域名上的超过50个mirai僵尸网络主控。但本文后面的分析仅针对360网络安全研究院独立发现的主控,即13个域名上的16个主控主机名,其中8个在持续对外发起攻击。在时间线上,我们可以看到各主控随时间变化的注册、在DNS中首次出现、持续保持IP地址变化、首次被...

    10月12日[编程入门]浏览:1155评论:3mirai黑客

  • 30秒攻破任意密码保护的电脑

    近日,著名硬件黑客SamyKamkar利用5美元设备打造的黑客工具PoisonTap,只需30秒,就可以攻破设置有任意密码的电脑系统,并实现长期后门安装。PoisonTap不是暴力破解密码,而是绕过密码。PoisonTap的标配:5美元的树莓派微型电脑RaspberryPiZero、USB适...

    10月12日[编程入门]浏览:940评论:4黑客

  • 通过自动电话呼叫实现Netflix帐号劫持

    上几周我对来电显示伪造做了一下调查,它的特点是可以对线上的服务产生影响。几个月之前,我偶然度读到一篇来自澳大利亚的安全研究员ShubhamShah的文章,你可以在这里找到它。他在2年半前做了一项很棒的调查,他分析了来电显示投毒对两步验证的影响,包括了现在非常流行的服务,比如:Google,Fac...

    10月12日[黑客安全]浏览:1065评论:4帐号劫持

  • 常见的Web密码学攻击方式汇总

    分组密码的模式分组密码每次只能处理加密固定长度的分组,但是我们加密的明文可能会超过分组密码处理的长度。这时便需要对所有分组进行迭代,而迭代的方式被称为分组密码的模式。常见的为针对ECB、CBC模式攻击(L-ctf提到其中一种。ECBECB模式的全称是ElectronicCodeBook模...

    10月12日[黑客学院]浏览:1204评论:4Web

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理