欢迎信息安全界的朋友!黑站、挂马的勿扰!只做基础理论研究。交流IDS、IPS、buffer overflow、内核编程 、sniffer,技术共享!

                                                 
              .                 .    . . .                  
             .                        .        .            
         'BBNNNN                        .  .                
          N                      .       .     .            
         N                         .   .   .                
         N.  .                        .                     
        N  .   .                  .  N   .  NN              
        B   .                       NN.     NN              
       NN                  .  .     BN      NN              
       N .  . .           .      .  ND.     NN              
       N. .                ..  .    NN .    NN              
       N    ..                   .  NB      NN              
       N                 B. .       NN.     NN                    
       N  .               NN        NB .    NN              
       NNNBNNNN            B     .  N.      NN            
       N  .                        .N       NN              
 .     N                 .          N.      NN              
      .N   .            .   .    .  N  .  . BN  ..          
  ..  .B .   .     ..     .       . N       NN     .  .     
       N       NNN.  B.    .  .     N   NNNNNN NNN          
    .. N       N N  N  .NNNB    NNN.B. BN. NBN   B. B.      
      .B .   .   N NN . N N  . NB NBN .N    NN   N  N  .    
     .NN   .    N NN   .  B   .B .  N  N. . B    N.BN.      
  .   N         N N  .    NN   N  ..B. N .  N   .B NN       
      N         NN       NNN   N  NNN  N   NB   NNNN        
  . . B.        BN       NN  .  NNN NN NNNNNN. .NB N  .     
      N         N  . .              . . NN . N.  . N        
   .  N          .                        . .  .  .B   .    
    . D.        .    .      .    .     .      .    N.       
      N          .      .  '    .            .     N  .     
      N          .  .     .       .       .        N  .     
  .             .               .             .   NN .      
                                    . .           N   .     
                                  .        .   .  N .       
                                         .  .     N. ..     
                                    .     .      NN    .    
                                .     . .    NNBNB. '       
                                 . .  BNBNNNNN         .    
                                . .   . . .           .     
                                 .    .      .                                                                                                                

分类: 反黑客日记预览模式: 普通 | 列表

老外绕过WAF过滤的方法,很值得参考

##########
Contents
##########

  [0x00] - Introduction

  [0x01] - Filter Evasion (Mysql)

[0x01a] - Bypass Functions and Keywords Filtering
[0x01b] - Bypass Regular Expression Filtering

  [0x02] - Normally Bypassing Techniques

  [0x03] - Advanced Bypassing Techniques

[0x03a] - HTTP Parameter Pollution: Split and Join
[0x03b] - HTTP Parameter Contamination
 
  [0x04] - How to protect your website

  [0x05] - Conclusion

  [0x06] - References

  [0x07] - Greetz To

 

查看更多...

分类:反黑客日记 | 固定链接 | 评论: 109 | 引用: 0 | 查看次数: 58545

铱迅“Web应用防火墙”在线演示设备

demo设备地址: https://demo.yxlink.com
demo 演示用户名: demo
demo 演示密码  : 123456




查看更多...

分类:反黑客日记 | 固定链接 | 评论: 11 | 引用: 0 | 查看次数: 16754

强大无比的Webshell扫描器

只能用强大、漂亮、NB三个词来形容,支持扫描几乎所有的Webshell(网页木马)。
扫描完了还可以给一个表报,扫描速度也是快的没法说,扫10000个文件的目录只要2s钟。。。。。
直接上图:

查看更多...

分类:反黑客日记 | 固定链接 | 评论: 49 | 引用: 0 | 查看次数: 23175
世界上几乎每20秒就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。目前,我国黑客活动已日益频繁,国内各大网络及国防重点单位个人电脑几乎都不同程度地遭到具有敌意的国家和内部恶意人员的攻击。如何切实有效地防范黑客攻击已成为当下计算机信息安全中亟待解决的问题。

传统安全产品能够发现具体的黑客攻击过程信息,但这些信息数量巨大,一次完整的黑客攻击可能包括数千次的攻击过程,这些攻击又被埋在数万条,甚至数十万、百万条与之无关的攻击中。因此如何及时有效发现网络中正在发生的恶意攻击行为,甄别出哪些黑客进行了攻击,控制了哪些机器,造成了哪些伤害,成为当前急需解决的重大课题。

查看更多...

分类:反黑客日记 | 固定链接 | 评论: 2 | 引用: 0 | 查看次数: 5872

Javascript 虚拟执行引擎近期小结

近期在做Javascript的虚拟执行引擎,V8的一个最小环境已经做好了,编译起来方便多了。

下面是一段把ActiveX的clsid分开书写的例子。这种分开书写的网页木马,让大量的IDS与IPS的签名头疼,以Snort来说,就有千余条的WEB-CLIENT的规则失效。
 

查看更多...

Tags: Javascript 虚拟执行引擎

分类:反黑客日记 | 固定链接 | 评论: 22 | 引用: 0 | 查看次数: 7889