2013-11-27
/0x01 链接的构成
0x02 浏览器算如何对url进行解析的
0x03 链接真的只能是这样固定的格式么?
0x04 链接真的是你看到的那样么?
2013-11-26
/随着移动互联的扩张,移动APP承载了更多企业的终端梦。“用户手机安装APP以后,企业即埋下一颗种子,可持续与用户保持联系。” 种子是种下了,可要是它本身就是个[特洛伊木马]呢?试想你在某某知名APP平台下载安装一款知名APP,深更半夜突然响起了[THE PHANTOM OF THE OPERA]那会是怎样的一种情景!
通过这近一个月来的观察和实验,斗胆在这里简单介绍一下手机移动APP安全测试方法、工具和一些容易产生安全问题的点。(此处仅就IOS版本APP进行说明)
2013-11-25
/毫无疑问,移动设备用户面临的最大风险是设备丢失或被盗。任何捡到或偷盗设备的人都能得到存储在设备上的信息。这很大程度上依赖设备上的应用为存储的数据提供何种保护。苹果的iOS提供了一些机制来保护数据。这些内置的保护措施适合大多数消费级信息。如果要满足更严格的安全需求(如财务数据等),可以在应用程序中内置更好的保护措施。
2013-11-25
/前段时间遇到一个使用了Hibernate框架的站,以前没怎么接触过(由于是Java盲,所以大家勿喷),再注入的事情发生了许多奇奇怪怪的事情,于是向本地搭一个看看是个神马情况。Hibernate配备了一种非常强大的查询语言,这种语言看上去很像SQL。但是不要被语法结构上的相似所迷惑,HQL是非常有意识的被设计为完全面向对象的查询。
2013-11-19
/电商网站由于是直接涉及到金钱的交易,对其本身的安全性要求很高。
这样才能保证普通网民在其网站做金钱交易的时候,不会发生安全问题。
双11刚过,看着那一个一个突破以往的数字,让人惊叹网购的力量。
2013-11-17
/首先,本文并不是对比特币的算法上的缺陷进行探究,我认为比特币的算法没有缺陷(不保证真的有什么天才发现比特币算法上的漏洞)。当然,这点也成为人们对比特币的担心:“万一哪天这个天才出现了,那我手上的比特币不就变成废纸了吗?”这点,可以归结为对比特币的实际价值的怀疑。不过,本文并不是探讨这种“有的没的万一哪一天”的担忧的。我们,逻辑说话。
2013-11-15
/好吧继上一篇文章之后,就没发文章了!(其实是一直在写但是写的很少还凑不起一篇文章而已)
但是这几天对插件进行了一定的改良了 因为在自己在实际的XSS过程中也发现了自己的插件 还不够强大!
不能够百分之百的满足自己的需求!所以就根据自己平常的需求给加了上去!
我想做到玩XSS一个工具即可解决需求!所以感觉即使是现在的插件也还有很大的不足!
所以很希望得到你们的意见 东凑一块 西凑一块写成一个真正的一个插件解决需求!
(现在想给hook生成功能块加一个 是否自动把hook转换成短链接!但是。。。在技术上有点问题)
另外还有什么其他的功能 或者一些比较猥琐的小技巧 希望大家提出来 我加上。。。
2013-11-15
/Tomcat在安装的时候会有下面的界面,我们通常部署war,用的最多的是默认的8080端口。
可是当8080端口被防火墙封闭的时候,是否还有办法利用呢?
答案是可以的,可以通过AJP的8009端口,下面是step by step。
2013-11-12
/大家好,我们是OpenCDN团队的Twwy。这次我们来讲讲如何通过简单的配置文件来实现nginx防御攻击的效果。
其实很多时候,各种防攻击的思路我们都明白,比如限制IP啊,过滤攻击字符串啊,识别攻击指纹啦。可是要如何去实现它呢?用守护脚本吗?用PHP在外面包一层过滤?还是直接加防火墙吗?这些都是防御手段。不过本文将要介绍的是直接通过nginx的普通模块和配置文件的组合来达到一定的防御效果。
2013-11-08
/目前安全测试的软件越来越多,也越来越强大,越来越多的人成为[黑客],今天在网上看到一个文章说拦截wvs的扫描,勾起了我写这篇文章的欲望。
因为公司的三大业务之一就有一个云waf,每天拦截的日志里面,有将近90%的请求是扫描器发出,waf接收到请求会解析数据包,然后过一遍规则,过完成百上千条规则必定对性能有一定的影响。如果能识别出来是人还是扫描器的请求,就可以在这方面节省很大的资源。
2013-11-04
/越权漏洞是Web应用程序中一种常见的安全漏洞。它的威胁在于一个账户即可控制全站用户数据。当然这些数据仅限于存在漏洞功能对应的数据。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定。所以测试越权就是和开发人员拼细心的过程。
2013-10-31
/路由被CSRF攻击,修改DNS的话题最近一直比较活跃,但是国内貌似没有一个技术文章详细的分析此漏洞,漏洞成因比较简单,本篇来科普一下。
本篇讲得是一个利用CVE-2013-2645的漏洞,来修改TP-LINK的DNS案例,针对其他路由的攻击大同小异。
2013-10-31
/近期爆出的D-link的后门让大家人心惶惶。。还好我不用D-link,这样就完事了?用户有能力补上漏洞吗,厂商能及时通知用户防止中枪吗?很显然,谁都没有做到。
首先只要一公布xxx路由存在xxx漏洞,这就给自己的公司抹黑,首先用户不会升级(能正常上网谁这么无聊去更新路由器的固件,丁丁很大?),又给公司添加了公关压力,这搁给谁谁都不会去做。
2013-10-28
/0x00 Flash CSRF 名词解释
0x01 Flash CSRF形成的原因
0x02 Flash CSRF可以干些什么
0x03 Flash CSRF如何利用
0x04 Flash CSRF怎么防御
2013-10-21
/0x00:基本介绍
0x01:html实体编码
0x02:新增的实体编码 实体编码变异以及浏览器的某些工作原理!
0x03:javascript编码
0x04:base64编码
0x05:闲扯