0×00 前言话说一个人的快乐,两个人分享就成为两份快乐,这个我看未必吧,倘若分享与被分享的两者之间是情敌关系,而分享者快乐的原因恰好是… 哈哈,不说了,都懂的;BUT, 倘若一个技巧被分享出来,那么受益的人我坚信肯定远远不只两个,所以我们更应该学会的是–分享!Today,简单说说漏洞挖掘中由逻辑缺...
分类:
Web程序 时间:
2015-04-07 11:39:07
阅读次数:
120
1.漏洞背景代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发。1)通过gethostbyname()函数或gethostbyname2()函数,将可能产生一个堆上的缓冲区溢出。经由g..
分类:
系统相关 时间:
2015-02-11 18:55:54
阅读次数:
270
出处: 九零SEC连接:http://forum.90sec.org/forum.php?mod=viewthread&tid=8059----------------------------------------------------------team:xdsec&90secauthor:w...
分类:
Web程序 时间:
2014-11-09 23:33:58
阅读次数:
625
PHP的漏洞有很大一部分是来自于程序员本身的经验不足,当然和服务器的配置有关,但那属于系统安全范畴了,我不太懂,今天我想主要谈谈关于PHP代码审计和漏洞挖掘的一些思路和理解。PHP的漏洞发掘,其实就是web的渗透测试,和客户端的fuzzing测试一样,web的渗透测试也可以使用类似的技术,web f...
分类:
其他好文 时间:
2014-11-05 16:41:00
阅读次数:
303
0x01 注入漏洞简介注入漏洞是web应用中最常见的安全漏洞之一,由于一些程序没有过滤用户的输入,攻击者通过向服务器提交恶意的SQL查询语句,应用程序接收后错误 的将攻击者的输入作为原始SQL查询语句的一部分执行,导致改变了程序原始的SQL查询逻辑,额外的执行了攻击者构造的SQL查询语句,从而导致注...
分类:
其他好文 时间:
2014-11-05 14:39:21
阅读次数:
220
最近在一本有关代码审计的书上看到如上解释.这里很好的解释了int到底应该占多少个字节. 而且从他的角度来看是编译器去适应平台.所以真正决定int占多少字节取决于你的device platforms. 其实无论哪种模型short和c...
分类:
其他好文 时间:
2014-08-20 14:33:42
阅读次数:
152
IT审计中有一个最多的执行步骤就是取证。最近的项目过程中,有需要验证ftp服务机密性的需要,就写了一个ftp访问并下载文件的脚本。此步骤实现目的有三:1、ftp是否可以匿名访问到敏感信息。2、在渗透人员拥有低等、中等技术水平前提下,目标ftp服务器的日志记录、入侵检测等是否会产生记录、阻断及预警功能...
分类:
编程语言 时间:
2014-08-07 12:17:59
阅读次数:
285
流程图代码解析后面补充……版权作 者:曾是土木人转载请注明出处:http://www.cnblogs.com/hongfei/p/sqlmap-workflow.html代码审计、渗透测试技术交流:九27+二七七+八5零
分类:
数据库 时间:
2014-07-25 02:44:04
阅读次数:
331