<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0">
  <channel>
    <title>安而遇随-随遇而安 - 技术交流</title>
    <link>https://www.aeys.org/forum-53-1.html</link>
    <description>Latest 20 threads of 技术交流</description>
    <copyright>Copyright(C) 安而遇随-随遇而安</copyright>
    <generator>Discuz! Board by Comsenz Inc.</generator>
    <lastBuildDate>Sun, 03 May 2026 14:05:11 +0000</lastBuildDate>
    <ttl>30</ttl>
    <image>
      <url>https://www.aeys.org/static/image/common/logo_88_31.gif</url>
      <title>安而遇随-随遇而安</title>
      <link>https://www.aeys.org/</link>
    </image>
    <item>
      <title>网站安全狗最新版绕过测试</title>
      <link>https://www.aeys.org/thread-1458-1-1.html</link>
      <description><![CDATA[测试时间：2014.10.21测试版本：IIS版V3.3.09476（2014-09-24）、Apache V3.1.08512(2014-05-29)，均为今天能下到的最新版。用于绕过的核心字符：%0A，某些特殊场合需要和注释符配合使用。测试详细步骤：1、本机安装了存在注入的V5shop（构架为IIS6+ASPX+MSSQL2005，以 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Thu, 23 Oct 2014 07:02:00 +0000</pubDate>
    </item>
    <item>
      <title>Bash远程解析命令执行漏洞测试方法</title>
      <link>https://www.aeys.org/thread-1361-1-1.html</link>
      <description><![CDATA[从昨天开始，这个从澳大利亚远渡重洋而来的BASH远程命令执行漏洞就沸腾了整个安而遇随，大家都在谈论，“互联网的心脏又出血了”，可是，亲，到底怎么对网站进行测试？下面这段脚本$&amp;nbsp;env&amp;nbsp;x=‘()&amp;nbsp;{&amp;nbsp;:;};&amp;nbsp;echo&amp;nbsp;vulnerable&amp;amp;#039;&amp;nbsp;&amp;nbsp ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Fri, 26 Sep 2014 05:08:00 +0000</pubDate>
    </item>
    <item>
      <title>Bash漏洞报道：初步补丁并不完整</title>
      <link>https://www.aeys.org/thread-1359-1-1.html</link>
      <description><![CDATA[在AusCERT（澳大利亚计算机应急响应小组）公布Bash的漏洞利用后，修补该0day已经刻不容缓。
这似乎印证了某名研究员通过Yinette发布的相似成果，该研究员找出了一个恶意软件，其指向了漏洞传播的一个恶意爬虫。
其他研究人员，包括卡巴斯基实验室的David Jacoby（头像图 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Fri, 26 Sep 2014 03:58:00 +0000</pubDate>
    </item>
    <item>
      <title>黑客游戏后续：从Goal游戏说起</title>
      <link>https://www.aeys.org/thread-1358-1-1.html</link>
      <description><![CDATA[几天前看到一个简而美的黑客编程游戏,于是乎就嚼了起来~，也拿给了同事瞅瞅。我把思路理清之后写的代码就很简洁明了，但是思路没有理清楚的话，就很难写出简洁的代码。理清需求，拆分大问题为小问题，是我想传达的。不服来战~(细则请看原文http://www.aeys.org/thread-1 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Fri, 26 Sep 2014 01:52:00 +0000</pubDate>
    </item>
    <item>
      <title>最新Bash漏洞修补初级方案</title>
      <link>https://www.aeys.org/thread-1357-1-1.html</link>
      <description><![CDATA[Bash爆出远程解析命令执行漏洞（CVE-2014-6271），波及各大Linux发行版与MacOSX系统。漏洞可以直接在Bash支持的Web CGI环境下远程执行任意命令。传送门bash注入公开之后根据官方的文档发现，攻击者只要保持$&amp;nbsp;env&amp;nbsp;x=\'()&amp;nbsp;{&amp;nbsp;:;};&amp;nbsp;echo&amp;nbsp;vulne ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Thu, 25 Sep 2014 10:49:00 +0000</pubDate>
    </item>
    <item>
      <title>BASH漏洞初挖掘</title>
      <link>https://www.aeys.org/thread-1356-1-1.html</link>
      <description><![CDATA[最近，BASH爆出来一个远程代码执行的漏洞CVE-2014-6271。BASH除了可以将shell变量导出为环境变量，还可以将shell函数导出为环境变量！当前版本的bash通过以函数名作为环境变量名，以“（）{”开头的字串作为环境变量的值来将函数定义导出为环境变量。此次爆出的漏洞在于 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Thu, 25 Sep 2014 04:40:00 +0000</pubDate>
    </item>
    <item>
      <title>约你战：简而美的黑客游戏</title>
      <link>https://www.aeys.org/thread-1301-1-1.html</link>
      <description><![CDATA[这是一款挂载在Github的简而美小游戏，看起来似乎没什么特别之处，挑战考验你对各种编程语言的涉猎或更高层次的挖掘x001：G()(\'al\')简述G()(\'al\')游戏就是来挑战你，让你用尽可能多的语言编码达成以下目的：使G()(\'al\')返回字符串\&quot;goal\&quot;；g()()(\'al\')输出\&quot;gooal\&quot;；代码g ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Fri, 19 Sep 2014 02:24:00 +0000</pubDate>
    </item>
    <item>
      <title>公钥密码边道攻防研究</title>
      <link>https://www.aeys.org/thread-1254-1-1.html</link>
      <description><![CDATA[1994 年，Shor 提出了大合数分解的快速方法，使破解RSA 成为可能，尽管只是几率性的，但也引起很大震撼。

然而，边信道攻击技术的出现，给密码算法、尤其是密码设备和密码芯片带来了更大的威胁，其严重程度远大于经典的数学分析方法。

1、简述1999 年，P. Korcher 继1 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Sat, 13 Sep 2014 06:15:00 +0000</pubDate>
    </item>
    <item>
      <title>APT扒了谁的裤子</title>
      <link>https://www.aeys.org/thread-1253-1-1.html</link>
      <description><![CDATA[0、序言在安全行业浑浑噩噩地浪荡多年以后，对这个我耐以生存的行业似乎有了一点清晰地认识，而似乎又只是在荒谬中完成又一次的南柯一梦。梦随心生，心随境升，终日流连于抠脚大叔的茫茫沧海，经历了从人体工学到巧克力键盘的时代变迁，我还能做点啥呢！如果说当前安全 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Sat, 13 Sep 2014 04:09:00 +0000</pubDate>
    </item>
    <item>
      <title>全球最安全手机Blackphone的安全问题和漏洞详解</title>
      <link>https://www.aeys.org/thread-1238-1-1.html</link>
      <description><![CDATA[Blackphone,这个载体独立和供应商独立的智能手机，是以存放隐私和让用户拥有直属的权限为目标而被创造出来的，号称全球最安全手机。然而Bluebox安全团队在测试该手机时，发现并不是一无所获。
研究小组分析了该设备中版本为1.02的PrivatOS，这个系统是以安卓系统为基础 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Wed, 10 Sep 2014 05:53:00 +0000</pubDate>
    </item>
    <item>
      <title>网络罪犯：互联网丛林中的捕猎者</title>
      <link>https://www.aeys.org/thread-1246-1-1.html</link>
      <description><![CDATA[概述
任何使用互联网的人都身处危险之中，不分你年龄几何，不管你在网络上喜欢做什么。网络罪犯能够部署一个强大的军火库，瞄准任何可能的目标，下至学生上至已退休的老人，追踪他们是否登录到社交网络、是否浏览最新的头条或者是否观看喜欢的视频。而互联网骗子试图访 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Mon, 08 Sep 2014 15:11:00 +0000</pubDate>
    </item>
    <item>
      <title>XSScrapy：快速，彻底的XSS漏洞蜘蛛</title>
      <link>https://www.aeys.org/thread-1273-1-1.html</link>
      <description><![CDATA[不满意的XSS调查工具的当前作物，我写了一个自己，我非常满意的结果。我已经测试对其他蜘蛛工具，如赞普，打嗝，XSSer，XSSsniper，和其他这个脚本，它已发现在任何情况下更多的漏洞。这个工具已经打进了我几十个负责任的披露在各大网站包括Alexa世界前10名的网页，主要 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Sat, 30 Aug 2014 14:35:00 +0000</pubDate>
    </item>
    <item>
      <title>论如何高效的挖掘漏洞</title>
      <link>https://www.aeys.org/thread-1017-1-1.html</link>
      <description><![CDATA[现在光是一个Web前端就有很多的攻击手法。而大多数攻击手法都是基于\&quot;客户端\&quot;存在的。但是很少有人注意到，所以就有了本文。

想要去找一个新攻击手法时，很多人大多都是研究代码(包括我一开始)。从代码里寻找漏洞。这种方法效率比较低下。所以有人喜欢用fuzzing来大规 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Wed, 20 Aug 2014 04:47:00 +0000</pubDate>
    </item>
    <item>
      <title>走进科学：如何正确的隐藏自己的行踪</title>
      <link>https://www.aeys.org/thread-1014-1-1.html</link>
      <description><![CDATA[大家好！我发现很多新人在讨论 “匿名”，所以我想我该写一篇清晰讲解它的教程，无论你是否能够隐藏自己。
我们也会讨论“隐藏自己”的方法及工具，但先集中注意力去理解下面的教程吧：
有时一个人可以与其他东西建立一个长期的“关系”（就像你的“声誉”一样），而不 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Tue, 19 Aug 2014 07:34:00 +0000</pubDate>
    </item>
    <item>
      <title>使用Python进行TCP数据包注入（伪造）</title>
      <link>https://www.aeys.org/thread-1015-1-1.html</link>
      <description><![CDATA[数据包注入是对已经建立的网络连接通过构建任意协议（TCP…UDP…）然后用原始套接字发送的方式进行妨碍的过程，这种方法被广泛使用在网络渗透测试中，比如DDOS，端口扫描等。一个数据包由IP头部信息、TCP/UDP头部信息和数据构成：大多数操作系统的socket API都支持包注 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Tue, 19 Aug 2014 05:51:00 +0000</pubDate>
    </item>
    <item>
      <title>2014 ISCC 赛题总结之密码学</title>
      <link>https://www.aeys.org/thread-999-1-1.html</link>
      <description><![CDATA[2014 ISCC 赛题总结之密码学

一．Basic经之五事索其情Category:孙子教学→10 Passed/Submitted: 231/4035 Score: 50孙子曰：“故经之以五事，校之以计而索其情：一曰道，二曰天，三曰地，四曰将，五曰法。”你是否熟悉RSA算法？敌军正在用RSA算法加密，但是防范不周， ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Wed, 13 Aug 2014 00:46:00 +0000</pubDate>
    </item>
    <item>
      <title>揭秘渗透测试利器：Webshell批量管理工具QuasiBot</title>
      <link>https://www.aeys.org/thread-995-1-1.html</link>
      <description><![CDATA[声明：本文介绍的安全工具仅用于渗透测试及安全教学使用，禁止任何非法用途
QuasiBot是一款php编写的webshell管理工具，可以对webshell进行远程批量管理。这个工具超越于普通的webshell管理是因为其还拥有安全扫描、漏洞利用测试等功能，可以帮助渗透测试人员进行高效 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Tue, 12 Aug 2014 07:29:00 +0000</pubDate>
    </item>
    <item>
      <title>缓冲区溢出攻击初学者手册</title>
      <link>https://www.aeys.org/thread-938-1-1.html</link>
      <description><![CDATA[缓冲区溢出攻击初学者手册                                缓冲区溢出会出现在和用户输入相关缓冲区内，在一般情况下，这已经变成了现代计算机和网络方面最大的安全隐患之一。这是因为在程序的基础上很容易出现这种问题，但是这对于不 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Wed, 06 Aug 2014 14:18:29 +0000</pubDate>
    </item>
    <item>
      <title>VirtualBox 3D加速之虚拟机逃逸漏洞的高级利用</title>
      <link>https://www.aeys.org/thread-937-1-1.html</link>
      <description><![CDATA[在前一个博客中，我们分享了一个影响Xen hypervisor的客户机-到-主机（guest-to-host）的越狱漏洞的利用技术。在这个新的博客文章中，我们将重点放在另外一个虚拟机逃逸漏洞，VirtualBox。
几个月以前，我们核心安全的朋友发布了一个关于影响VirtualBox的多个内存破坏 ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Wed, 06 Aug 2014 13:10:29 +0000</pubDate>
    </item>
    <item>
      <title>DOS黑客常用命令大全</title>
      <link>https://www.aeys.org/thread-1461-1-1.html</link>
      <description><![CDATA[DOS黑客常用命令大全！！！！！！ 黑客基础之DOS 大全   

net use $\&quot;&gt;\\\\ip\\ipc$ \&quot; \&quot; /user:\&quot; \&quot; 建立IPC空链接     
net use $\&quot;&gt;\\\\ip\\ipc$ \&quot;密码\&quot; /user:\&quot;用户名\&quot; 建立IPC非空链接     
net use h: $\&quot;&gt;\\\\ip\\c$ \&quot;密码\&quot; /user:\&quot;用户名\&quot; 直接登陆后映射对方C：到本地为H:   ...]]></description>
      <category>技术交流</category>
      <author>admin</author>
      <pubDate>Tue, 22 Apr 2014 07:31:00 +0000</pubDate>
    </item>
  </channel>
</rss>