第1138页
黑资讯>第1138页>第1138页
  • [站外广告]业务列表介绍和一般分类

    业务列表介绍和一般分类:类别:攻击入侵破解开发1:攻击业务订单:暂时取消所有此类业务订单[仅销售常规IDC流量]2:入侵业务清单:包括网站源代码,办公系统,黑色系统,教育系统等。[接受授权的业务] ...

    07月11日[黑客接单]浏览:30660评论:0漏洞黑客黑客技术黑客网站黑客博客黑客论坛黑客入门免费黑客网黑客教程渗透测试渗透培训代码审计白帽黑客黑客软件黑客工具

  • 免责声明

    本站系公益性非盈利IT技术学习普及网,部分文章、信息、图片、等来源于互联网,由互联网收集整理发布,希望传递更多网络安全信息和学习之目的,并不意味赞同其观点或证实其内容的真实性以及违法用途。如涉及侵权或转载不当等问题,请立即联系管理员,我们会尽快做修正或删除处理,充分保证您的权利。任何使用黑资...

    11月01日[ 黑客资讯]浏览:23267评论:0

  • 基于openldap+Kerberos+google authenticator动态口令实现的运维跳板机

    出于安全考虑,大多数公司的办公环境和业务环境在网络层面基本上是隔离开的,在办公环境是无法直接连到业务生产环境的,只有做过特定白名单同性的情况下才会允许这么做。这样做了,开发人员需要访问生产环境服务器排查问题或者运维人员通过办公网络对生产环境进行维护就不太方便,但是网络一旦开通又会出现安全风险。...

    10月12日[黑帽SEO]浏览:1176评论:4

  • Metasploit渗透技巧:后渗透Meterpreter代理

    前言Metasploit是一个免费的、可下载的渗透测试框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击测试。它本身附带数百个已知软件漏洞的专业级漏洞攻击测试工具。当H.D.Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,...

    10月12日[黑帽SEO]浏览:858评论:2

  • rsync + SSH增量备份文件

    http://troy.jdmz.net/rsync/index.html研究了这篇文章,里面写得满详细的;我的这篇文章只是把我实际操作的过程记录下来而已。内容有误或是您有更好的方案,欢迎您在下方的comments中给我建议:有两台机器,姑且一台叫服务器,一台叫备份机。要怎...

    10月12日[编程入门]浏览:354评论:3

  • Redhat KVM网络配置

    注:kvm必须配置在redhat6later的基础上,需要有至少4GB内存,cpu支持虚拟化,25G磁盘空间,1Gbps的网络接口一:修改文件1:复制文件(因为我的公网ip是设置在eth2上面的#cp/etc/sysconfig/network-scripts/if...

    10月12日[逆向破解]浏览:681评论:4

  • 软路由中VPN配置及应用

    VPN即虚拟专用网络的简称,其通过在internet网上建立一条隧道,通过隧道安全、可靠地传输数据,为企业内部网络的扩展及远程用户访问企业私有网络提供了可靠的途径,其低廉的成本为群多企业所青睐。VPN实现技术种类繁多,主来包括PPTP、L2TP、IPSEC、EOIP等技术,但其应用模式不外...

    10月12日[逆向破解]浏览:397评论:5

  • ftp无法访问解决方法

    当我们搭建好FTP服务器之后,在客户端访问FTP服务器的时候提示无法访问或权限不够的时候,这时候不要慌。首先:确定21端口有没有开放,在客户端“telnetip地址21”然后在服务器上检查用户有没有连接如果以上2个操作都是没问题的,但是客户端就是登录不上去,就按...

    10月12日[入侵渗透]浏览:754评论:5

  • android软件中自定义设置字体

    由于不太满意android自带的字体,最近学习了如何自定义安卓工程中控件的文字的字体,写出来与大家分享,过程很简单,主要分为两步:1建立一个/assets/fonts文件夹(安卓工程文件assets)我们可以在网上自己下载喜欢的字体,如果不需要的字体就不要下了,将下载好的*.ttf...

    10月12日[黑客教程]浏览:1169评论:2

  • 福建省人民法院铸就安全网络

    随着福建省人民法院系统信息化建设不断深入,网络规模的不断增长,原有的安全保护系统已经无法充分覆盖各个节点,因此需要部署安全设备对于增加的节点进行防护。Hillstone针对三级专网系统中所有基层法院以及未进行安全部署的厦门海事法院进行安全防护,通过设置合理的安全防护策略,保障广域专网安全。...

    10月12日[黑客专题]浏览:459评论:3

  • 安卓实现读取手机内存中的所有音乐

    读取手机内存中的音乐信息需要做如下几步:1)创建一个XML文件,存放获取到的信息,使用ListView控件2)创建一个新的XML文件,对LIstView中的item对象进行布局3)需要创建一个Music类用于存放需要获取的Music的主要信息4)需要创建一个帮助类,用于获...

    10月12日[黑客专题]浏览:938评论:3

  • 黑洞路由与路由黑洞

    路由黑洞一般是在网络边界做汇总回程路由的时候产生的一种不太愿意出现的现象,就是汇总的时候有时会有一些网段并不在内网中存在,但是又包含在汇总后的网段中,如果在这个汇总的边界设备上同时还配置了缺省路由,就可能出现一些问题。这时,如果有数据包发向那些不在内网出现的网段(但是又包含在汇总网段)所在的路由...

    10月12日[黑客专题]浏览:769评论:1

  • extmail 批量导入用户的程序使用说明

    程序位置:extman/tools程序名:userctl.pl修改userctl.pl——注释掉139行(默认name取usename@前一部分)#my$name=defined$opt{name}?$opt{name}:$user;修改269行,添...

    10月12日[黑客专题]浏览:872评论:4

  • GRE配置

    先将R1,R2,R3互相ping通。GRE配置如下:R1:R1(config#interfacetunnel0R1(config-if#tunnelmodegreipR1(config-if#ipaddress172.16.0.125...

    10月12日[黑客软件]浏览:773评论:1

  • DRBD磁盘镜像技术详细配置

    磁盘镜像技术DRBD什么是DRBDDRBD是由内核模块和相关脚本构成,用以构建高可用性的集群。其实现方式是通过网络来镜像整个设备。它允许用户在远程机器上建立一个本地块设备的实时镜像。也可以把它看成一个网络RAID1工作原理:DRBD负责接收数据,把数据写到本地磁盘,然后发...

    10月12日[ 黑客资讯]浏览:536评论:4

  • 如何快速发现Windows中毒了

    从事应急响应工作几年之后,我认为总结一份快速确定计算机是否被感染木马和病毒的“方法论”是十分有用的。这显然不是那么简单的,可我却发现感染几乎存在于所有不复杂的攻击中,如果你执行了以下检测,便可发现存在感染并快速杀掉它。所有这些事情都可以由一个建立于Windows命令行功能的管理员命令提示符完成。...

    10月12日[黑客平台]浏览:976评论:4

  • Burp国产插件LFI scanner checks

    LFIscannerchecks是为了笔者为burp轻量级扫描器做的一个检测LFI漏洞插件,因为burp没有一个有效的检测LFI功能的。截图:来对比下J2EESCAN里面附带的LFI探测下面是安装上LFIscannerchecks我使用的payload如下../../.....

    10月12日[黑客平台]浏览:687评论:3

  • Bool型SSRF的思考

    什么是Bool型SSRFBool型SSRF:简单来说就是仅返回True或False的SSRF.就以笔者前两天挖掘的一个SSRF为例,只有服务器端正确响应HTTP请求并且只有响应码为200的时候,返回Success,其余全部返回Failed.这就是一个典型的Bool型SSRF.SSRF利...

    10月12日[黑帽SEO]浏览:999评论:4

  • Linux平台最佳加密密钥管理方法探索

    存储SSH加密密钥和牢记密码可能是一件让人很头痛的事儿。不过遗憾的是,在如今恶意黑客和漏洞猖獗的年头,做好基本的安全防范措施是必不可少的做法。对于许多普通用户来说,这就意味着只是牢记密码,可能还要找到一款存储密码的优秀软件,因为我们提醒普通用户不要每个网站都使用一样的密码。但是对于从事不同IT行业领...

    10月12日[黑帽SEO]浏览:816评论:3

  • 基于vpn和透明代理的web漏洞扫描器的实现

    Transparent-Proxy-Scanner是一个基于vpn和透明代理的web漏洞扫描器,本文是vpn+透明代理式的web漏洞扫描器的实现的简单说明。用户连接vpn后访问网站时就会把网站的请求与响应信息保存到mongodb中,然后web扫描器从数据库中读取请求信息并进行扫描。架构说明...

    10月12日[编程入门]浏览:782评论:5

  • 工行卡被盗刷分析:银行卡里的钱是怎么丢的

    银行与运营商,客户与银行,运营商与客户,只要留下数据痕迹,每一个环节都有可能出现纰漏让攻击者有机可乘。银行希望提供更加便捷的小额支付服务,吸引更多的用户使用;运营商希望提供更多的增值服务,从而形成长尾效应,创造更高的附加值。本文并非针对工行、移动,任何银行与运营商都有可能发生。雷锋网作者shotg...

    10月12日[编程入门]浏览:735评论:4

  • python自动化审计及实现

    Python由于其简单,快速,库丰富的特点在国内使用的越来越广泛,但是一些不好的用法却带来了严重的安全问题,本文从Python源码入手,分析其语法树,跟踪数据流来判断是否存在注入点。Python注入问题是说用户可以控制输入,导致系统执行一些危险的操作。它是Python中比较常见的安全问题,特别是把...

    10月12日[逆向破解]浏览:889评论:2

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理