JMX监控实战

JMX让程序有被管理的功能,它的应用场景非常多。总的来说只要是运行在java虚拟机上的应用,例如tomcat、 jboss 、web app等都可以通过jmx方式来进行数据监控或者在程序运行的状态下对程序进行“操作”,在不需要太多的工作和努力情况下让开发或者运维人员对程序的运行及其所处理的数据的性质获得深入了解。

【安全测试】接口测试利器——Postman

在我们平时工作中,特别是需要与接口打交道时,无论是写接口还是用接口,拿到接口后肯定都得提前测试一下,这样的话就非常需要有一个比较给力的工具,现在流行的这种工具也挺多的,像火狐浏览器插件-RESTClient,Chrome浏览器插件-Postman等等。这里主要介绍一下Postman。Postman是一种网页调试与发送网页http请求的chrome插件。我们可以用来很方便的模拟get或者post或者其他方式的请求来调试接口。

【专题策划】DDoS葵花宝典:从A到Z细说DDoS

不懂DDoS,不足以聊人生。身为网安人士,不侃几句DDoS怎么能显示出自己的文化底蕴。当领导/客户/女神歪着头问你“大牛,唠5块钱的DDoS呗。”这种关键时刻可不能怂。速速打开这份“DDoS葵花宝典”,从DDoS的概念、攻击方式、工具到防御一应俱全。让你成为最闪亮的DDoS之星!

恶意样本分析手册——通讯篇

传统的恶意软件一般会采用基于 TCP/UDP 的自定义协议进行通 讯,在此基础上还有利用 HTTP/HTTPS,IRC,P2P 等其他应用层协议 来进行通讯的。一般来说在调试网络通信的过程中,无论恶意软件采 用何种协议均对我们所关注的内容无太多影响,只需要获取到对应的 网络通信数据即可,而且在调试方法上基本无差别,故我们将以调试 利用 TCP 通信的样本为例,讲述如何调试样本中的网络通信部分。对 于其他常见的应用层协议,我们将对其网络结构及相关的僵尸网络构 建方式和方法进行简单描述,便于读者理解。

【处置手册】GoAhead httpd2.5 to 3.5 LD_PRELOAD远程代码执行漏洞(CVE-2017-17562)

今日,GoAhead Web Server 被爆出在3.6.5之前的所有版本中存在一个远程代码执行漏洞(CVE-2017-17562)。该漏洞源于使用不受信任的HTTP请求参数初始化分叉CGI脚本环境,并且会影响所有启用了动态链接可执行文件(CGI脚本)支持的用户。当与glibc动态链接器结合使用时,使用特殊变量(如LD_PRELOAD)就可以实施远程代码执行。2017年12月18日针对该漏洞利用的PoC公开,请受影响的用户及时更新版本进行修复。

【安全测试】使用Spirent TestCenter导入.pcap文件创建流模块

在测试工作中,经常会使用TestCenter测试仪表构造各种协议类型数据包进行数据转发测试。但往往构造各种协议类型数据包会消耗大量的工作时间,另外使用TestCenter测试仪表构造某些协议类型(如:LDP、RSVP、BGP等)数据包时,要求测试仪表需有相应的License(需要花钱向Spirent购买)。下面就讲一下TestCenter测试仪表不被大家常用到的一个功能:通过导入.pcap抓包文件来创建/生成流块“Generate Stream Block”。

【预警通告】GoAhead httpd/2.5 to 3.5 LD_PRELOAD 远程代码执行漏洞(CVE-2017-17562)

GoAhead Web Server 在3.6.5之前的所有版本中存在一个远程代码执行漏洞(CVE-2017-17562)。该漏洞源于使用不受信任的HTTP请求参数初始化CGI脚本环境,并且会影响所有启用了动态链接可执行文件(CGI脚本)支持的用户。当与glibc动态链接器结合使用时,使用特殊变量(如LD_PRELOAD)可以滥用该漏洞,从而导致远程代码执行。