postgresql注入之文件读写(转载)

一直以来PostgreSQL的数据库遇到得很少对于一些在注入中对文件操作的知识比较单薄于是就自己搭建了一个环境来测试一下。操作系统用的是CenOS 7.1WEB服务器用的是Nginx 1.9 + PHP 5.6来搭建,数据库则是最新的PostgreSQL 9.4。搭建好整个环境之后自己构造了一个典型的注入漏洞代码来对PostgreSQL的文件读写进行学习,下面是测试代码。

1.png

既然注入已经构造了,就直奔主题,如何才能对文件进行读写。在网上查阅了一番,据说有很多函数可以列出目录还有[……]

更多

Read More

windows自带的好用的磁盘工具-CHIPHER

最近需要给某磁盘进行处理,在做0,1填充的时候在网上找了些工具,比如FillDisk,但是在运行过程中一半就死了,最后在windows下找了一款自带的工具-chipher,先看帮助文件

C:\Users\Xushine>cipher / f:\
显示或更改 NTFS 分区上目录[文件]的加密。
  CIPHER [/E | /D | /C]
[/S:directory] [/B] [/H] [pathname […]]
  CIPHER /K [/ECC:256|38[……]

更多

Read More

CS:GO服务器架设-进阶篇

在上一篇CS:GO服务器架设-基础篇的介绍中,我们简单的进行了服务器架设的设置,现在我们将开始进阶设置,比如管理员密码什么的

一、服务器权限设置

在C:\csgo\cfg,建立一个server.cfg文档,用记事本打开,复制下面的内容进去
=======================================================================
hostname “CS:GO-SERVER”
rcon_password “toor”//man[……]

更多

Read More

CS:GO服务器架设-基本篇

有台闲置的VPS,为了不让其继续闲置下去,就想拿来架设一个CSGO的服务器玩玩,主要原因是服务器就在HK,速度也比较快,虽然延迟也有40+,但是对经常打匹配动不动延迟就是150+的我来说还是比较快了,,

 

首先需要下载steamcmd

下载地址为:http://blog.counter-strike.net/wp-content/uploads//2012/04/steamcmd.zip

下载完成后解压~,把steamcmd放入C盘根目录下,双击运行。[……]

更多

Read More

如何变更Microsoft Edge浏览器的默认下载文件夹(转载)

随着Windows 10的正式发布,微软也向公众介绍了全新的Microsoft Edge浏览器。尽管如此,该浏览器仍远未完工,并且缺乏一些主要功能,比如对附加组件的支持、且变更某些浏览器设置时非常不方便。虽然你可以更改默认搜索引擎,但其过程却不甚直观。如果你想要更改默认下载位置的话,其实也不是不可以,并且有两种方法来改变它。

第一种方法是在文件浏览器(File Explorer)里操作。启动之后,你会在左边看到一个“下载”文件夹,右键点击“属性”,然后新位置选项[……]

更多

Read More

Nessus手动更新方法

Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件,非常好用,如果有升级包可以自己手动升级,也是蛮酸爽的。~

首先你要有一个升级包,注意这个升级包是tar.gz的~然并卵~这里不提供下载~

然后在nessus设置里面关闭自动升级

1

 

在去暂停“Tenable Nessus”服务,要选择停止,我这里已经升级完毕了,所以就不停止了~

2

然后,进入命令行,可以查看下文档~

C:\Users\X>C:\nessus\nessusc[……]

更多

Read More

信息收集工具-DNS分析-Dnsenum

在一般的渗透测试中个人还是比较倾向于Dnsenum的,原因很简单——强大,Dnsenum可以通过google和字典文件猜测可能存在域名,还能对网段进行方向查询,除了基本的枚举内容(主机地址、域名服务器、MX……)以外,在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。
还是先看其帮助文档
root@kali:~# dnsenum -help
dnsenum.p[……]

更多

Read More

信息收集工具-DNS分析-Dnsdict6

信息收集工具Dnsdict6主要针对IPV6~
对于任何一款工具,我们首先就是需要先看其帮助文档,首先我们运行一下帮助,可以发现有以下内容:
root@kali:~# dnsdict6 -help
dnsdict6 v2.5 (c) 2013 by van Hauser / THC <vh@thc.orgwww.thc.orgSyntax: dnsdict6 [-d4] [-s|-m|-l|-x|-u] [-t THREADS] [-D] domain [dictiona[……]

更多

Read More

人手一份核武器 – Hacking Team 泄露(开源)资料导览手册(转载)

人手一份核武器 – Hacking Team 泄露(开源)资料导览手册 | WooYun知识库

人手一份核武器 – Hacking Team 泄露(开源)资料导览手册

0x00 序


事先声明本人并不是全栈安全工程师,仅仅是移动安全小菜一枚,所以对泄漏资料的分析难免会有疏忽或着错误,望各位围观的大侠手下留情。

首先来看安全界元老对Hacking Team(以下简称HT)被黑这个事件的看法:

@tombkeeper: Stuxnet 让公众知道:“原来真有这种事”,Snowden 让公众知道:“原来这种事这么多”,Hacking Team 让公众知道:“原来这种事都正经当买卖干了”。

@赵武在路上: 2011年的时候,HBGray被黑,很多人没有意识到意味着什么,因为跟国家安全相关。这两天Hacking team被黑,大家也没有意识到意味着什么。这次包括了客户清单和0day,但我更关注的是RCS的代码,以前行业内都是粗糙到不行的demo,工程化公开的很少,这次会让行业内的技术往前推进几年,尤其是黑产。

可以说这次事件和斯诺登事件的影响力是不相上下的,但HT被黑不光光是让公众知道有这回事,随之而来还有整整415G的泄漏资料!里面有Flash 0day, Windows字体0day, iOS enterprise backdoor app, Android selinux exploit, WP8 trojan等等核武级的漏洞和工具。那么废话不多说,我们这就开始导览之旅。

[……]

更多

Read More