You are here: 首頁 文章分類選單

飛朵啦學習手札

本網站建議使用Firefox2.0以上,或是使用Goole瀏覽器來瀏覽,並使用1024x768解析度來觀看.

飛朵啦學習手札

03

[轉]18個Firefox安全測試擴展

E-mail 列印 PDF

轉貼自:http://www.freebuf.com/tools/11544.html

 

Firefox是一個出自Mozilla組織的流行的web瀏覽器。 Firefox的流行並不僅僅是因為它是一個好的瀏覽器,而是因為它能夠支持插件進而加強它自身的功能。

Mozilla有一個插件站點,在那裡面有成千上萬的,非常有用的,不同種類的插件。一些插件對於滲透測試人員和安全分析人員來說是相當有用的。這些滲透測試插件幫助我們執行不同類型的攻擊,並能直接從瀏覽器中更改請求頭部。對於滲透測試中涉及到的相關工作,使用插件方式可以減少我們對獨立工具的使用。在這篇簡明的文章中,我們列舉了一些流行的和有趣的Firefox插件,這些插件對滲透測試人員來說是非常有用的。這些插件是多樣的,有信息收集工具,也有攻擊攻擊。使用那些你認為有用的插件就可以了。這裡面也有一些需要額外付費的插件,比如Dominator

pro,它就需要從官方購買。請看下面的列表。對安全研究人員和滲透測試人員有用的Firefox 插件

 

最近更新 ( 週四, 03 十月 2013 12:22 )
 
 
03

[轉]Chrome 19個網頁安全檢測插件

E-mail 列印 PDF

轉自:http://page.renren.com/601154651/channel-noteshow-911045634?id=911045634&pid=601154651&

Google Chrome是目前世界上最流行的瀏覽器之一,簡潔的界面讓他俘獲了許多用戶,除此之外還具有許多改善瀏覽體驗的功能。與Firefox一樣,Chrome也支持插件,稱之為“擴展”,這些擴展程序極大地拓展了Chrome的公呢個。數千個擴展程序讓我們可以直接在瀏覽器中執行花樣繁多的功能,而不需要安裝獨立的軟件。在這篇文章中,我們將介紹19項好用的安全擴展來把Chrome變成一個安全測試工具。

 

筆者收集的這些滲透測試擴展程序都可以在Chrome應用商店中免費下載,少數可能需要到官方站點下載。

 

面向滲透測試人員的Chrome擴展

 
 
30

nginx 裡網址無法取的$_GET參數

E-mail 列印 PDF

今天開發完的系統移到正式,結果發現正是伺服器 PHP裡的$_GET完全不能跑

因為測試環境是apache 正式的是nginx

找到原因之後開始修正

方法一

打開相對應的conf.d在原本的try_files最後面加上?$args

location @magento {
root $php_script_root;
index index.php;
if ($uri ~ ^/(media|js|skin)/) {
break;
}
try_files $uri $uri/ /index.php?$args;
}

方法二

改成用 rewrite 去填寫

location @magento {
root $php_script_root;
index index.php;
if ($uri ~ ^/(media|js|skin)/) {
break;
}
rewrite .* /index.php last;
}

最近更新 ( 週一, 30 九月 2013 15:10 )
 
17

[轉]PHP 的session 儲存於mysql 資料庫內

E-mail 列印 PDF
PHP預設的SESSION的存放有以下幾點缺點.
隱患一:如果用戶端機器的cookie一旦因病毒而失效了,那麼session也就相當於沒有了。
隱患二:session在php中預設的是以檔的形式保存在一個暫存檔案夾裡面的,對於一個小型系統來說,這樣做完全可以,
可是對於一個大型而又被經常訪問的系統來說,就不是很好的辦法了。假設這個網站一天有1000個人訪問。一個月以後session的暫存檔案夾就會有30000個暫存檔案。想像一下電腦要從30000裡面找一條session_sid是一個多麼漫長的事情呀!
因此為了提高效率。
交易使用用資料庫保存session。具體方法如下:
1.更改php.ini檔。
由於php預設保存session的方式是files所以我們要改變它。即:找到“session.save_handler = files”將“files”改為“User”。
把session的模式改成使用者自訂的。
 
更多文章...
第 11 頁, 共 30 頁