Linux 入侵痕迹清理技巧

在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。01、清除history历史命令记录第一种...
阅读全文
安全文章

文件上传漏洞的异利用

1.什么是漏洞可以造成危害的就是漏洞。在业内漏洞分为高中低,这是一个广义的定义。但不是漏洞实际的危害等级。众所周知sql注入是一个高危漏洞,但是你有超强的过滤和防护机制,理想状态没有绕过的可能。那这时...
阅读全文
安全文章

web安全-文件上传利用

前言在渗透测试中,文件上传漏洞利用方式一般是上传可以解析的webshell木马,获取服务器命令执行权限,随着开发安全意识和水平的不断提高,通过文件上传直接getshell的情况越来越少,当目标无法直接...
阅读全文
代码审计

duomicms代码审计

程序流程按照个人的习惯,先走一下程序的流程,它有几点好处,1、可以快速浏览完系统运行的代码顺序、2、了解系统各文件功能、3、了解系统整个目录的分布情况。很明显,首页加载了common.inc.php,...
阅读全文
安全文章

崩溃回溯分析

看雪论坛作者ID:ioiojy崩溃函数的定位我们这次课程研究的对象是上次dump出来的完整版的转储文件以及从XP系统中提取出来的mshtml.dll程序。对于这两个文件的分析,均可在真实系统中执行。&...
阅读全文