您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 网络渗透技术

  2. 《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。   首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。 本书不放过每一处技术细节
  3. 所属分类:系统安全

    • 发布日期:2012-11-12
    • 文件大小:56623104
    • 提供者:andone_lsl
  1. PHP5与MySQL5 Web开发技术详解

  2. PHP5与MySQL5 Web开发技术详解 第一篇 PHP 5基础知识 第1章 PHP 5概述 3 1.1 什么是PHP 3 1.1.1 PHP的历史 3 1.1.2 PHP的优点 4 1.1.3 PHP的精神 5 1.1.4 PHP与Web 2.0 6 1.2 PHP 5的新特性 6 1.2.1 新的面向对象模式 7 1.2.2 新的面向对象特性 7 1.2.3 其他新特性 10 1.3 PHP 5的扩展库 11 1.3.1 XML扩展 12 1.3.2 SPL 13 1.3.3 MySQL
  3. 所属分类:Web开发

    • 发布日期:2013-03-21
    • 文件大小:361472
    • 提供者:linshuangxiong
  1. php突破命令限制执行系统命令

  2. php突破命令限制执行系统命令 可以用于ctf 实战 等多领域使用 十分实用,可以用于突破system等命令被限制的时候
  3. 所属分类:网络安全

    • 发布日期:2020-05-09
    • 文件大小:5120
    • 提供者:qq_25017571
  1. PHP通过bypass disable functions执行系统命令的方法汇总

  2. 一、为什么要bypass disable functions 为了安全起见,很多运维人员会禁用PHP的一些“危险”函数,例如eval、exec、system等,将其写在php.ini配置文件中,就是我们所说的disable functions了,特别是虚拟主机运营商,为了彻底隔离同服务器的客户,以及避免出现大面积的安全问题,在disable functions的设置中也通常较为严格。 攻与防是对立的,也是互相补充的,既然有对函数的禁用措施,就会有人想方设法的去突破这层限制,我们只有在掌握突破方式
  3. 所属分类:其它

    • 发布日期:2020-12-18
    • 文件大小:136192
    • 提供者:weixin_38679839