自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

煮酒闲谈

爱生活,爱分享!!!

  • 博客(166)
  • 资源 (5)
  • 问答 (1)
  • 收藏
  • 关注

原创 wget小技巧

0x01安装For windows下载[http://www.interlog.com/~tcharron/wgetwin.html] 解压到目录 比如我解压到D:\Tool\wget添加wget环境变量,这样使用就更方便了,右键计算机->属性->高级系统设置->高级->环境变量->选中PATH->编辑,在最后添加 ;D:\Tool\wget (实际解压路径) 到此安装完成.For Linux这

2017-10-24 11:14:51 409

原创 安全的代码之PHP大法

安全的代码之PHP大法 0x00 摘要作为一个安全从业者,对于代码的安全较为敏感,网站的的漏洞源于代码的漏洞 。 __白盒狗专注代码漏洞挖掘30年学好代码审计的关键也是写好代码的关键:了解恶意用户要从哪些入口攻击整个框架一切输入都是有害的不要信任任何一个用户代码的逻辑 0x01 过滤输入 a

2017-10-23 11:06:17 746

原创 github创建SSH key

0x00简介很多朋友在用github管理项目的时候,都是直接使用https url克隆到本地,当然也有有些人使用 SSH url 克隆到本地。然而,为什么绝大多数人会使用https url克隆呢?这是因为,使用https url克隆对初学者来说会比较方便,复制https url 然后到 git Bash 里面直接用clone命令克隆到本地就好了。而使用 SSH url 克隆却需要在克隆之前先配置和添

2017-10-23 10:07:32 948

转载 stratum协议原理

stratum 协议原理0X01 背景stratum协议是目前最常用的矿机和矿池之间的TCP通讯协议。先简要说明挖矿的网络架构。0x02 挖矿的网络架构比特币是一个去中心化的网络架构,通过安装比特币守护程序的节点来转发新交易和新区块。而矿机、矿池也同时形成了另一个网络,我们称之为矿工网络。矿工网络分成矿机、矿池、钱包等几个主要部分,有时矿池软件与钱包安装在一起,可合称为矿池。矿机与矿池软件之间的通讯

2017-10-19 17:11:01 4951 1

原创 Web-ctf-StudyNote

0x01背景说明笔记章节:0x01:可以练习的地方0x02:常规渗透测试手法0x03:一些有趣的think/思路0x04:解读一个Writeup0x02:可以练习的地方wechall ★★★★★ http://www.wechall.net/challs Wargame ★★★ http://www.wargame.kr 0x03:常规渗透测试手法0x01:渗透准备阶段✔信息

2017-10-19 10:28:02 569

原创 web漏洞 XSS

形成原理xss 中文名是“跨站脚本攻击”,英文名“Cross Site Scripting”。 xss也是一种注入攻击,当web应用对用户输入过滤不严格,攻击者写入恶意的脚本代码(HTML、JavaScript)到网页中时,如果用户访问了含有恶意代码的页面,恶意脚本就会被浏览器解析执行导致用户被攻击。 常见的危害有 cookie窃取,session劫持,钓鱼攻击,蠕虫,ddos等。xss的

2017-10-18 20:05:20 921

原创 CSDN Markdown去水印

CSDN Markdown去水印只需将“?”后即watermark开始的内容删去即可![去水印](http://img.blog.csdn.net/20171018162654862?watermark/2/text/aHR0cDovL2Jsb2cuY3Nkbi5uZXQvWm1laVh1YW4=/font/5a6L5L2T/fontsize/400/fill/I0JBQkFCMA==/dissol

2017-10-18 16:30:59 442

原创 OWASP Top 10 2017

OWASP Top 10 2017背景说明OWASP项目最具权威的就是其”十大安全漏洞列表”。这个列表总结了Web应用程序最可能、最常见、最危险的十大漏洞,可以帮助IT公司和开发团队规范应用程序开发流程和测试流程,提高Web产品的安全性。针对每个安全隐患,OWASP Top 10将提供: 描述 示例漏洞 示例攻击 防范指南 OWASP参考源及其他相关资源

2017-10-18 16:12:08 1497

原创 CTF

摘要CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。CTF对于我们的意义1:CTF类似于奥数2:能力提升思维能力 快速学习能力 技术能力

2017-10-18 15:31:25 6008 2

原创 XCTF嘉年华 crypto1 Writeup

摘要题目描述 crypto1小明今天去妹纸家开Party,而妹纸却给他出了一个谜语,说只要他能答出来,她就会答应小明一个要求. 这是妹纸给小明的谜语序列:EW91X2FYZV9HX2DVB2RFYM95=解题思路1、从密文的格式上看,像是base64加密,直接解密之,得到如下字符串: ou_aXe_G_ՇdEϹ解密出来的前两个字符串,像是正常的,就是说很有可能是base64编码。2、考虑到

2017-10-17 21:03:21 1518

原创 XCTF-REVERSE-指南

CTF-REVERSE-指南首先介绍一下 linux和windows下一些常用命令和工具  ELF反调试初探[http://www.freebuf.com/sectool/83509.html]readelf 该命令是Linux下的分析ELF文件的命令,这个命令在分析ELF文件格式时非常有用命令格式:readelf elf文件名strings  可以打印出文件中所有列出的可打印字符串格式

2017-10-17 16:02:35 605

原创 XCTF嘉年华 re1 Writeup

摘要CTF解题 > XCTF嘉年华体验赛>> re1Reverse 题目描述 Github https://github.com/Cherishaoit’s easy文件后缀是个.ppp,感觉是个二进制文件,放到kali下查看一下(用file命令查看)。 root@kali:file 1bc87216-beb5-4e56-a7b5-2955d2a200b6.ppp由结果知,是一个32位

2017-10-17 16:00:59 1244

转载 企业级Linux服务器安全防护要点

摘要这篇文章是12年的,5年以后再来看这篇文章,依然可以支撑我们对Linux服务器进行安全加固的参照依据。随着开源系统Linux的盛行,其在大中型企业的应用也在逐渐普及,很多企业的应用服务都是构筑在其之上,例如Web服务、数据库服务、集群服务等等。因此,Linux的安全性就成为了企业构筑安全应用的一个基础,是重中之重,如何对其进行安全防护是企业需要解决的一个基础性问题,基于此,本文将给出十大企业级L

2017-10-16 16:42:49 540

转载 TCP/IP协议的基本工作原理

摘要TCP/IP协议,或称为TCP/IP协议栈,或互联网协议系列。TCP/IP协议栈(按TCP/IP参考模型划分),TCP/IP分为4层,不同于OSI,他将OSI中的会话层、表示层规划到应用层。TCP/IP是互联网的核心协议,也是大多数网络应用的核心协议。TCP由RFC793、RFC1122、RFC1323、RFC2001、RFC2018以及RFC2581定义。 (1) TCP概述a. TCP提供

2017-10-13 09:23:38 12188

原创 常见web攻击

常见web攻击HTML注入HTML 注入向站点和开发者展示了漏洞,因为他可以用于误导用户,并且欺骗它们来提交一些敏感信息,或者浏览恶意网站。就像钓鱼攻击那样。CRLF注入CRLF 注入是一类漏洞,在用户设法向应用插入 CRLF 时出现。在多种互联网协议中,包括HTML,CRLF 字符表示了行的末尾,通常表示为 \r\n ,编码后是 %0D%0A 。在和 HTTP 请求或响应头组合时,这可以用于表示一

2017-10-12 17:41:00 1436

转载 程序员的自我修养-路由交换原理

路由技术路由器是在OSI七层网络模型中的第三层——网络层操作的。路由器内部有一个路由表,这表标明了如果要去某个地方,下一步应该往哪走。路由器从某个端口收到一个数据包,它首先把链路层的包头去掉(拆包),读取目的IP地址,然后查找路由表,若能确定下一步往哪送,则再加上链路层的包头(打包),把该数据包转发出去;如果不能确定下一步的地址,则向源地址返回一个信息,并把这个数据包丢掉。路由技术和二层交换看起来有

2017-10-12 17:40:19 1504

转载 程序员的自我修养--计算机网络

摘要计算机网络学习的核心内容就是网络协议的学习。网络协议是为计算机网络中进行数据交换而建立的规则、标准或者说是约定的集合。因为不同用户的数据终端可能采取的字符集是不同的,两者需要进行通信,必须要在一定的标准上进行。一个很形象地比喻就是我们的语言,我们大天朝地广人多,地方性语言也非常丰富,而且方言之间差距巨大。A地区的方言可能B地区的人根本无法接受,所以我们要为全国人名进行沟通建立一个语言标准,这就是

2017-10-12 17:30:46 661

原创 Wireshark Wget bot木马分析

爬虫和蜘蛛黑盒测试,它涉及到外部攻击者用于获取足够信息的所有步骤,以便入侵应用或服务器的特定功能。作为每个 Web 渗透测试中侦查阶段的一部分,我们需要浏览器每个包含在网页中的链接,并跟踪它展示的每个文件。有一些工具能够帮助我们自动和以及加速完成这个任务,它们叫做 Web 爬虫或蜘蛛。这些工具通过跟随所有到外部文件的链接和引用,有的时候会填充表单并将它们发送到服务器,保存所有请求和响应来浏览

2017-09-27 17:38:04 1452

原创 网络安全测试工程师职能

网络安全测试工程师职能风控部门【信息安全专业】>>>>>【信息安全】网络安全测试 任职具备技能岗位职责:>>> 【1】负责为客户的IT基础设施和应用系统(Web类和移动应用类)完成漏洞扫描、渗透测试服务。 【2】协助项目组完成IT基础设施、应用系统等技术评估,如:操作系统、数据库、Web服务器、防火墙、IPS/IDS、WAF。 【3】协助项目组为客户提供IT风险咨询服务。必备技能:>>>

2017-09-27 15:07:18 1919

原创 漏洞扫描

漏洞扫描漏洞扫描器是一种能够自动在计算机,信息系统、网络及应用软件中寻找和发现安全弱点的程序。它通过网络对目标系统进行探测,向目标系统发生数据,并将反馈数据与自带的漏洞特征进行匹配,进而列举目标系统上存在的安全漏洞。使用Nessus可同时在本机上或远端上遥控,进行系统的漏洞分析扫描。添加策略添加所需插件扫描漏洞(Linux windows /本机 网络)使用OpenVAS开放式漏洞评估系统,

2017-09-25 16:35:49 535

原创 Python 字典

Python 字典当索引不好用时,一种通过名字来引用值的数据结构,这种类型的数据结构叫做映射(mapping)。字典:是python中唯一内建的映射类型。字典:都存储在一个特定的key下,键可以是数字、字符串甚至元组。创建和使用字典Eg:#-*- coding:UTF-8 -*-#!/usr/bin/env python#创建和使用字典phonebook={'Alice':'2341',

2017-09-25 16:00:14 315

原创 情报收集

摘要情报搜集紧接着前期交互工作进行,是渗透测试流程中的第二个步骤;信息收集的方式可以分为两种:主动和被动。主动的信息收集方式:通过直接访问、扫描网站,这种将流量流经网站的行为。被动的信息收集方式:利用第三方的服务对目标进行访问了解,比例:Google搜索。情报搜集目的:获取渗透目标的准确信息,以了解目标组织的运作方式,确定最佳的进攻路线。注意事项:这一切应当悄无声息地进行,不应让对方察觉到你的存

2017-09-22 16:09:13 3181

原创 msfvenom

摘要在kali2.0的环境上,因为msfpayload没有了,被整合进了msfvenom,所以该博文记录一些关于msfvenom使用技巧。msfvenom:>>> msfvenom是msfpayload,msfencode的结合体,可利用msfvenom生成木马程序,并在目标机上执行,在本地监听上线.目的:熟悉msfvenom生成木马程序过程,并执行和监听控制.原理:msfvenom是msfp

2017-09-22 12:55:47 4301 1

原创 Metasploit基础

Metasploit基础第一次接触MSF时,需要掌握他的一i额专业术语,模块,接口,选项和变量,最重要的一点:>>>不光要关注于那些最新的模块,而应该关注Metasploit是如何进行攻击的,以及你可以使用哪些命令来使得渗透成功实施一、专业术语:1、渗透攻击Exploit:由攻击者或渗透测试者利用一个系统、应用或服务中的安全漏洞,所进行的攻击行为。 流行的渗透攻击技术包括缓冲区溢出、Web应用程

2017-09-22 10:10:35 612

转载 Metasploit 【入门】

METASPLOIT基础入门1、基础知识1.1 简介Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。 Metasploit Framework最初是 HD Moore 个人的想法,当时他在一家安全公司工作,他于2003年10月发布了第一个基

2017-09-21 22:46:05 1494

原创 Metasploit渗透测试【进阶】

Metasploit渗透测试【进阶】摘要 记录一次完整的Metasploit测试!利用漏洞MS12-004 工具 :Metasploit FeamworkNetcatLet’s Go!【漏洞查证】!1:控制台执行 msfconsole 启动Metasploit :>>> msfconsole2:输入命令 search ms12_004,我们来找找ms12-004漏洞的

2017-09-21 22:39:22 1284

原创 渗透测试技术基础

渗透测试技术基础渗透测试执行标准由七(7)个主要部分组成。这包括一切从最初的通信和后面的一个渗透测试推理渗透测试相关的,通过收集情报和威胁建模阶段,测试人员正在幕后为了更好的了解测试的组织,通过脆弱性研究、开发和后期开发,在测试技术的安全专业知识来玩结合参与企业的理解,和最后的报告,这将整个过程,在一个有意义的方式为客户提供最有价值的东西。PTES>>>渗透测试执行标准: http://www.p

2017-09-21 16:42:57 902

原创 我们为什么要做渗透测试

我们为什么要做渗透测试企业在保护关键基础设施的安全计划中投入了数百万美元,来找出防护盔甲的缝隙,防止敏感数据外泄。渗透测试是指能够识别出这些安全计划中的系统弱点与不足之处的一种最为有效的技术方式。通过尝试挫败安全控制实施并绕开安全防御机制,渗透测试师能够找出攻击者可能攻陷企业安全计划、并对企业带来严重破坏后果的方法。渗透测试的目标是一种安全受控的方式,来展示攻击者如何可以对一个组织造成严重破坏,并影

2017-09-21 16:09:19 2402 1

原创 Metasploit [基础]

摘要Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。 【https://www.metasploit.com/】这些功能包括: 智能开发 代码审计 Web应用程序扫描 社会工程 团队合作简介Wiki-Metasploit:>>>Metasploi

2017-09-21 15:57:27 939

原创 Linux下目录含义【最详细】

摘要Linux目录和Windows目录有着很大的不同,Linux目录类似一个树,最顶层是其根目录,如下图: 通常情况下,根文件系统所占空间一般应该比较小,因为其中的绝大部分文件都不需要经常改动,而且包括严格的文件和一个小的不经常改变的文件系统不容易损坏。除了可能的一个叫/ vmlinuz标准的系统引导映像之外,根目录一般不含任何文件。所有其他文件在根文件系统的子目录中。根目录下文件说明形象的介绍了

2017-09-21 15:31:15 2054

原创 Fedora 及kali Gnome 安装

摘要Gnome3的主题存放在/usr/share/themes/目录与~/.themes两个目录下,前者为公共主题,而后者为用户个人主题.对于arch linux用户,yaourt的强大搜索功能可以帮你找到很多主题,sudo yaourt -Ss gnome-shell-theme就可以找到很多资源,当然,如果你是其他发行版的用户呢,也可以很方便的安装主题.这里奶牛推荐网站gnome-look.or

2017-09-19 17:42:46 3230

原创 Nmap 进阶

摘要在上一文中,我们已经学会了使用Nmap的基本命令,那么接下来我们将具体介绍,如何高效的使用Nmap。Nmap 能够快速找到活动的主机和与该主机相关联的服务。Nmap 的功能还可以通过结合 Nmap 脚本引擎(通常缩写为 NSE)进一步被扩展。这个脚本引擎允许管理员快速创建可用于确定其网络上是否存在新发现的漏洞的脚本。已经有许多脚本被开发出来并且包含在大多数的 nmap 安装中。1. 怎样在我的网

2017-09-19 16:17:17 715

原创 Nmap 必备小技巧

摘要Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。学习参考Nmap中文手册,有时间再去读读英文版环境kali linux 可试验主机Vmare常用命令打开1:在终端输入“nmap”命令打开 nmap2:扫描

2017-09-19 15:25:36 541

转载 正则表达式[进阶]

正则表达式[进阶]         关于正则表达式,网上可以搜到一大片文章,我之前也搜集了一些资料,并做了排版整理,可以看这篇文章http://www.cnblogs.com/hustskyking/archive/2013/06/04/RegExp.html,作为基础入门讲解,这篇文章说的十分到位。记得最开始学习正则,是使用 php 做一个爬虫程序。为了获取指定的信息,必

2017-09-19 11:26:21 457

原创 正则表达式 [后向引用]

后向引用使用小括号指定一个子表达式后,匹配这个子表达式的文本(也就是此分组捕获的内容)可以在表达式或其它程序中作进一步的处理。默认情况下,每个分组会自动拥有一个组号,规则是:从左向右,以分组的左括号为标志,第一个出现的分组的组号为1,第二个为2,以此类推。分组0对应整个正则表达式 实际上组号分配过程是要从左向右扫描两遍的:第一遍只给未命名组分配,第二遍只给命名组分配--因此所有命名组的组号都大于未

2017-09-19 11:21:16 620

原创 正则表达式[入门 1]

正则表达式[入门]摘要45分钟内让你明白正则表达式是什么,并对它有一些基本的了解,让你可以在自己的程序或网页里使用它。正则表达式到底是什么?字符是计算机软件处理文字时最基本的单位,可能是字母,数字,标点符号,空格,换行符,汉字等等。字符串是0个或更多个字符的序列。文本也就是文字,字符串。说某个字符串匹配某个正则表达式,通常是指这个字符串里有一部分(或几部分分别)能满足表达式给出的条件。在编写处理字符

2017-09-19 11:07:04 491

原创 Fedora 安装electronic-wechat 解决[续]

安装出现问题时使用淘宝镜像npm install -g cnpm --registry=https://registry.npm.taobao.org用cnpm代替npm命令 $cnpm install && cnpm start安装成功

2017-09-17 23:19:54 860

转载 fedora electronic-wechat安装

Linux和Mac下的微信电脑版electronic-wechat(非官方)2016-10-15更新 添加了3.3–为微信电脑版增加桌面启动器(快捷方式)CSDNGitHubLinux和Mac下的微信电脑版electronic-wechat(非官方)AderXCoding/system/tools/

2017-09-17 22:44:15 3997 3

原创 Fedora26 使用校园客户端拨号

Fedora26 使用校园客户端拨号摘要对于,如何使用Linux版的校园客户端拨号上网,对于新手而言,无疑是比较重要的,那么我们一起来回顾下拨号历程。下载对应的Linux拨号版本解压到任意目录下,如下图:使用脚本命令拨号./rjsupplicant.sh -u user -p password注意:要在脚本所在目录其它命令使用可以用./rjsupplicant.sh --help

2017-09-17 22:02:02 727

原创 Fedora 26 Night light模式

Fedora 26 Night light模式摘要Night light 模式可以降低蓝光对人的伤害那么如何开启呢???? Let’s Go!!!背景显示开启Night Light

2017-09-17 21:37:44 539

超级弱口令检查工具V1.0 Beta28 20190715.zip

超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多线程检查,可快速发现弱密码、弱口令账号,密码支持和用户名结合进行检查,大大提高成功率,支持自定义服务端口和字典。 工具采用C#开发,需要安装.NET Framework 4.0,工具目前支持SSH、RDP、SMB、MySQL、SQLServer、Oracle、FTP、MongoDB、Memcached、PostgreSQL、Telnet、SMTP、SMTP_SSL、POP3、POP3_SSL、IMAP、IMAP_SSL、VNC、Redis等服务的弱口令检查工作。

2019-07-18

Windows Git-2.14.1-64-bit.exe

windos版git客户端,Git是一款免费、开源的分布式版本控制系统,用于敏捷高效地处理任何或小或大的项目。[1] Git的读音为/gɪt/。 Git是一个开源的分布式版本控制系统,可以有效、高速的处理从很小到非常大的项目版本管理。[2] Git 是 Linus Torvalds 为了帮助管理 Linux 内核开发而开发的一个开放源码的版本控制软件。

2017-10-23

《计算机操作系统》复习总结强化版

该资料为计算机操作系统的复习强化版资料,主要涉及的内容有第一章的操作系统引论到第六章的文件管理,题型为填空,核心重点,判断,算法,很详细!!!为操作系统考试的同学,可以下载下来复习,内含答案。

2017-06-08

音标发音练习

该小程序为音标学习小程序,可直接运行,根据口型及跟读练习自己的发音同时也能纠正自己错误的发音。

2017-06-08

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除