|
|
|
● 最新安全配制的技术文档
|
|
让你的Linux桌面更安全 2007-03-13 |
作者:baoz日期:2007-2-1http://baoz.nethttp://xsec.org1妹儿:perlish(*)gmail.com or fatb@zzu.edu.cn欢迎转载任何人任何时候转载到任何地方,请保留上面的信息。TODO:firefox extention的分析
关键字:Linux Ubuntu 桌面安全 PAX 溢出
好不容易把桌面都移植到ubu...[全部内容] |
用OpenSWAN做Linux下的IPSec VPN的详细配置指南 2006-12-15 |
用Openswan组建Linux IPSec by toorq1.概述2.安装Openswan3.认证和配置 3.1 RSAsig认证方式的配置 3.2 x.509证书认证的配置 3.3 RoadWarrior模式的配置5.Windows客户端的...[全部内容] |
实现电子邮件身份验证的迫切需要 2006-09-14 |
垃圾邮件、欺骗和网络钓鱼仍再继续破坏电子邮件的完整性,而消费者也开始对使用电子邮件和开展在线商务失去信心。去年,Pew Research Center 报告说,63% 的消费者信任电子邮件而有 30% 的用户在使用它,与前年相比,这些数字均有所降低。如果这些趋势不加改变,情况很可...[全部内容] |
Windows Internet服务器安全配置 2006-03-09 |
Windows Internet服务器安全配置原理篇我们将从入侵者入侵的各个环节来作出对应措施一步步的加固windows系统.加固windows系统.一共归于几个方面1.端口限制2.设置ACL权限3.关闭服务或组件4.包过滤5.审计我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统...[全部内容] |
Windows下权限设置详解 2006-03-09 |
随着动网论坛的广泛应用和动网上传漏洞的被发现以及SQL注入式攻击越来越多的被使用,WEBSHELL让防火墙形同虚设,一台即使打了所有微软补丁、只让80端口对外开放的WEB服务器也逃不过被黑的命运。难道我们真的无能为力了吗?其实,只要你弄明白了NTFS系统下的权限设置问题...[全部内容] |
更多安全配制文档>>> |
● 最新工具介绍的技术文档
|
|
2006年100款最佳安全工具谱 2006-10-14 |
译者:天天安全网 tulip在2000和2003年非常成功的推出了安全工具调查后,Insecure.Org 非常高兴为大家带来2006年度的安全工具调查。我-Fyodor对nmap-hackers 邮件列表中的用户进行了调查,让大家来分享他们最喜欢用的工具,结果有3243名用户提供了反馈信息。我从反馈信息...[全部内容] |
bugscam分析 2006-03-10 |
bugscam分析kkqq(kk_qq@263.net)http://www.0x557.orghttp://blog.0x557.org/kkqq/-- [ 目录1.简介2.检查的模式2.1 缓冲区溢出的检查2.2 格式化字符串的检查3.难点分析3.1 缓冲区长度的确定3.2 误报的情况4.一些展望5.参考-- [ 简介bugscam[1]是一个基于IDA Pro idc脚本...[全部内容] |
来自Bell实验室的Plan9操作系统 2006-03-10 |
Plan9R3-Docs-Zh.zip这是以前“Plan9在中国”网站上翻译的Plan9第3版的一些文档,现在这个网站不在了觉得很可惜,故共享之。(2002年Plan9发布了第4版)目录有: Plan 9 操作系统概述.htm 安装Plan 9操作系统.htm Bell实验室的Plan 9 系...[全部内容] |
ACKcmd后门分析 2006-03-09 |
ACKcmd后门分析by SinbadDec 14, 2001http://sinbad.dhs.org简介 -=-=-=-=--=ACKcmd是提供Win2000下远程命令Shell的一种后门,它使用TCP来传输,但是不同于一般正常的TCP连接有三次握手,ACKcmd仅使用了TCP ACK数据包,所以一般情况下可以穿越防火墙及躲避IDS的检测。AC...[全部内容] |
NetXray使用说明总汇 2006-03-09 |
发信站: 武汉白云黄鹤站 (Thu Mar 29 11:28:20 2001) , 转信作者:scz标题:NetXray使用说明之(1)1.1.1.1----2.2.2.2----3.3.3.3----4.4.4.4 这是一个ShareHub连接下的局域网 |&n...[全部内容] |
更多工具介绍文档>>> |
● 最新黑客教学的技术文档
|
|
PPPoE验证与利用 2006-10-14 |
本文根据黑防2005年第8期《PPPoE验证的隐患与利用》(原作者:飞刀)改写而成,或曰转载,列位看官莫见笑。一、 前言近年来,网络数据业务发展迅速,宽带用户呈爆炸式的增长,运营商在采用xDSL,LAN,HFC,无线等多种接入方式的同时,为了构建一...[全部内容] |
Rootkit:隐秘的黑客攻击 2006-09-14 |
Rootkit 是一种特殊类型的 malware(恶意软件)。Rootkit 之所以特殊是因为您不知道它们在做什么事情。Rootkit 基本上是无法检测到的,而且几乎不可能删除它们。虽然检测工具在不断增多,但是恶意软件的开发者也在不断寻找新的途径来掩盖他们的踪迹。
Rootkit 的目的在...[全部内容] |
Man-in-the-middle-attacks In Proxy 2006-03-12 |
Man-in-the-middle-attacks In Proxy文/安全天使·Superhei 2005.5.1前言: 说起“中间人攻击(Man-in-the-middle-attacks,简称:MITM攻击)”大家可能马上想起曾经风靡一时的SMB会话劫持,DNS欺骗等技术,这些都是典型的MI...[全部内容] |
文件上传漏洞在惠信中的应用 2006-03-12 |
近来大家为dvbbs的文件上传漏洞兴奋不已,想想在其他的系统里面能不能用的上呢?我就以惠信新闻系统来抛砖引玉吧!惠信新闻系统3.1 windows2000+sp4先看这句代码。admin_uploadfilesave.asp...............Server.mappath(formPath&file.FileName)....................[全部内容] |
一次简单脚本攻击实例 2006-03-12 |
###########################################################################一次简单脚本攻击实例作 者:HBU小组·the0cratE-Mail:the0crat@hotmail.com日 期:2003/8/18####################################################################...[全部内容] |
更多黑客教学文档>>> |
● 最新防火墙的技术文档
|
|
再谈防火墙及防火墙的渗透 2006-03-12 |
(一) 防火墙介绍 防火墙是一种功能,它使得内部网络和外部网络或Internet互相隔离,以此来保护内部网络或主机。简单的防火墙可以由Router,3 Layer Switch的ACL(access control list)来充当,也可以用一台主机,甚至是一个子网来实...[全部内容] |
测试防火墙系统 2006-03-12 |
practice from the CERT(R) Security Improvement Modules(http://www.cert.org/security-improvement/)这次测试的目的是为了知道防火墙是否想我们想象中的意图来工作的。在此之前你必须:·制定一个完整的测试计划,测试的意图主要集中在路由、包过滤、日志记录与...[全部内容] |
Netscreen VS. checkpoint 杂谈 Part 2 (version:0.8) 2006-03-12 |
Netscreen VS. checkpoint 杂谈 Part 2 (version:0.8)Aug 04,2003作者:Yiming Gonghttp://security.zz.ha.cn 声明:任何形式的摘抄必须保留上述作者和http地址 这是Netscreen VS. Checkpoint 杂谈的第二部分前面的话:这是个0.8版本的,很遗憾,本来想花点力气来写这一部...[全部内容] |
PktFilter使用参考 2006-03-12 |
PktFilter使用参考tombkeeper@whitecell.org/*这份文档主要是基于PktFilter 所附带的PktFilter.pdf,修正了一些原文的错误,增加了一些我自己的使用经验。我喜欢这个防火墙主要是因为资源占用比较少,UNIX风格,没有图形界面,没有讨厌的的系统托盘图标。和IP Filter一样...[全部内容] |
基于IMD的包过滤防火墙原理与实现 2006-03-12 |
基于IMD的包过滤防火墙原理与实现xiaobaixiaobai@openfind.com.cn711网络安全小组 http://www.cpyy.net一、前言二、IMD中间层技术介绍三、passthru例程分析四、部分演示代码五、驱动编译与安装六. 总结一、前言 前段时间,在安全焦点...[全部内容] |
更多防火墙文档>>> |
● 最新漏洞分析的技术文档
|
|
WordPress wp-trackback.php漏洞分析 2007-03-13 |
WordPress wp-trackback.php漏洞分析 文/Superhei 2007/1/91.Stefan Esser大牛2007/01/05发布的WordPress Trackback Charset Decoding SQL Injection Vulnerability [1]
Code:wp-trackback.php
$tb_url = $_POST['ur...[全部内容] |
新浪UC ActiveX多个远程栈溢出漏洞 0-DAY 2007-03-13 |
新浪UC ActiveX多个远程栈溢出漏洞
CVE: 暂无
厂商
Sina Inc.
受影响的版本:Sina UC <=UC2006
Overview:新浪UC是中国非常流行的IM工具之一
http://www.51uc.com
细节:
漏洞的起因是Sina UC的多个ActiveX控件的参数缺乏必要的验证,攻击者...[全部内容] |
CCProxy 6.2溢出学习笔记 2006-12-15 |
写给像我一样的菜鸟,呵呵,不知道有没有说错话,回贴时别伤偶自尊,上次差点跳楼.........很久前就有想学下溢出的念头,最近工作不是很忙,看了最新出的CCProxy 6.2溢出,小试一下PS:其实漏洞出来很长时间了 -:(Tools: VC++ 6.0、NTSD.exe (NT以上系统统自带)Platform ...[全部内容] |
MS06-055 XP-SP2 Exploit Challenge 2006-10-14 |
MS06-055 XP-SP2 Exploit Challenge &...[全部内容] |
Php5 GPC绕过缺陷 2006-10-14 |
在讨论具体的缺陷之前我们先来了解一点php安全方面的小东西。magic_quotes_gpc选项是php中的一个重要的安全设置,当该选项为ON也就是打开的时候,所有从GET,POST,COOKie传递过来的数据中的',", \,以及NULL等元字符都会被自动的加上\实现转义,这个选项使得Sql注入或...[全部内容] |
更多漏洞分析文档>>> |
● 最新破解专题的技术文档
|
|
扭曲变换加密 2006-12-15 |
一,一般来讲,加密就是加壳我们经常考虑,一个可执行文件,怎么样加密才能安全呢?一般用的手段,是加壳。加壳工具的工作原理,就是把可执行文件的代码与数据都进行加密变换,作为数据存放。生成的目标文件入口代码是加壳软件准备好的防跟踪代码。经过漫长的防跟踪代码...[全部内容] |
浅析恒基伟业F8隐形手机的隐形功能及其它 2006-10-14 |
==www.cciss.cn.== ==bbs.cciss.cn.==  ...[全部内容] |
Radmin服务端保持连接不断问题分析与解决 2006-10-14 |
Radmin服务端保持连接不断问题分析与解决作者: grassgrassEmail: kityest@163.com1、问题描述 Radmin是一个绝佳的远程控制软件,用来做跳板的后门再好不过了,不过每次...[全部内容] |
卡巴斯基(AVP)内存驻留型病毒检测方法 2006-03-12 |
卡巴斯基(AVP)内存驻留型病毒检测方法author:killer <killer②uid0.net> 卡巴斯基反病毒软件(Kaspersky Antivirus),以前叫AntiViral Toolkit Pro(AVP),出于习惯和简单,这里一律称为AVP或KAV。 学习...[全部内容] |
die_hard2.4000病毒查杀方法 2006-03-12 |
die_hard2.4000病毒查杀方法一直认为查毒容易,杀毒难,因为查毒只要用特征扫描就行,但杀毒要恢复文件的原来参数,有点难哦通常要杀毒,必须要搞懂病毒的工作原理,所以你要懂汇编,懂跟踪,不过近来我发现一个好方法,呵呵,不用懂汇编了就可以杀毒了,原理如下:die_h...[全部内容] |
更多破解专题文档>>> |
● 最新黑客编程的技术文档
|
|
揭密:各种各样网页病毒源码解析 2005-07-29 |
Rem I am sorry! happy time On Error Resume Next Mload ’以上为病毒入口,并加上I am sorry! happy time的注释,以表明此文件已被感染过。
Sub mload() On Error Resume Next mPath = Grf() Set Os = CreateObject("Scriptlet.Typ...[全部内容] |
攻击程序:ex_foxmail5.0_windows.c 2005-06-09 |
/* ex_foxmail5.0_windows.c - x86/win32 Foxmail 5.0 PunyLib.dll remote stack buffer overflow exploit** (C) COPYRIGHT XFOCUS Security Team, 2004* All Rights Reserved** -----------------------------------------------------------------------* Author ...[全部内容] |
克隆/删除任意用户 2005-04-29 |
#include <windows.h>#include <string.h>#include <stdio.h>char name[50][30];int KeyN=0;//OpenKey(),ViewUser(),ListUser()函数用到的变量void Sid (char *sid);//删除安全标识符void User (char *user);//删除用户名void OpenKey (char *key);...[全部内容] |
创建SvcHost.exe调用的服务原理与实践 2004-09-19 |
1. 多个服务共享一个Svchost.exe进程利与弊windows 系统服务分为独立进程和共享进程两种,在windows NT时只有服务器管理器SCM(Services.exe)有多个共享服务,随着系统内置服务的增加,在windows 2000中ms又把很多服务做成共享方式,由svchost.exe启动。windows 2000一...[全部内容] |
凯撒密文的破解编程实现 2004-09-19 |
凯撒密文的破解编程实现 近来安全的发展,对密码学的研究越来越重要,虽然我们现在大多采用的是非对称密码体制,但是同时由于处理及其它的一些重要原因,对传统密码仍然是在大量的使用,如移位,替代的基本思想仍然没有改变,我个人认为,将来的很长时间内,...[全部内容] |
更多黑客编程文档>>> |
● 最新入侵检测的技术文档
|
|
一次linux肉鸡入侵检测 2007-03-13 |
创建时间:2007-01-02文章属性:原创文章提交:fatb (fatb_at_security.zz.ha.cn)
#本文还在继续修改完善中,想得到最新版请关注http://baoz.net 和http://xsec.org
作者:baoz日期:2006-11-18http://baoz.nethttp://xsec.org1妹儿:perlish(*)gmail.com or fatb@zzu...[全部内容] |
一个评价入侵检测系统漏洞攻击检测覆盖面的指标 2006-10-14 |
对入侵检测防护产品的评测中,我们经常需要对它们的漏洞攻击检测能力做出评价,其中涉及漏洞的覆盖面即是能力的一方面,那么如何去评价?以什么指标去衡量才能得到相对客观公平且有说服力的结果呢?这个文章中我们来讨论一下这个问题,在此提出一个可操作的量化指标。1....[全部内容] |
用Snort从原理上检测MS05-051攻击 2006-03-12 |
MS05-051漏洞及相关的攻击代码和蠕虫已经出现一些日子了,从IDS的角度来看,如何检测利用MS05-051漏洞的攻击呢?Snort虽然提供了一些规则来检测攻击相关的请求,但并远不是攻击本身:alert udp $EXTERNAL_NET any -> $HOME_NET 1024: (msg:"NETBIOS DCERPC DIRECT-UD...[全部内容] |
从漏洞及攻击分析到NIDS规则设计 2006-03-12 |
一谈到NIDS,这个产品最为人所诟病的往往就是大量的误报和漏报,满屏乱滚的误报使管理员麻木和厌烦,失去使用的兴趣,漏报则会使管理员怀疑NIDS的检测能力,明明主机已经被入侵了在NIDS的日志中却找不到有用的线索。对于NIDS产品,漏报和误报产生的原因是多方面,但其中...[全部内容] |
Bro NIDS的规则 2006-03-12 |
规则机制的引入--------------从初始的设计来看,Bro NIDS的实现方法是类似于NFR,实现一个脚本解析引擎,向用户提供完整编程接口,用户通过编写脚本来分析网络流量,这样的设计可以使用户有极大的灵活性,理论上可以实现足够精细的分析和处理。但是脚本的编写、调试、维...[全部内容] |
更多入侵检测文档>>> |
| |
| |
|