自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 各类恶意代码

随着计算机系统软件技术的发展,新的病毒技术也应运而生,特别是结合脚本技术的病毒更让人防不胜防,由于脚本语言的易用性,并且脚本在现在的应用系统中特别是Internet应用中占据了重要地位,脚本病毒也成为互联网病毒中最为流行的网络病毒。另一类是针对个人用户的,通过网络迅速传播的蠕虫病毒,以“爱虫”病毒和“求职信”病毒为代表蠕虫病毒含义:蠕虫是病毒的一种,它的传播通常不需要所谓的激活。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

2024-05-20 11:11:38 1177 1

原创 网络安全审计技术原理与应用

网络安全审计是指对网络信息系统的安全相关活动信息进行获取,记录,存储,分析和利用的工作。目前,IT产品和安全设备都不同程度地提供安全审计功能。常见的安全审计功能是安全事件采集、存储和查询。对于重要的信息系统,则部署独立的网络安全审计系统。

2024-05-15 21:41:31 753

原创 VPN技术原理与应用

IPESP:也是一种安全协议,其用途在于保证IP包的保密性,基本方法是将IP包进行加密处理,对整个IP包或IP的数据域进行安全封装,并生成带有ESP协议信息的IP包,然后将新的IP包发送到通信的接收方。在TCP/IP协议网络中,由于IP协议的安全脆弱性,如假冒地址,易受篡改,窃听等,成立了IPSEC工作组,制定了相关的IP安全系列规范:认证头(AH),封装安全有效负荷(ESP)以及密钥交换协议。VPN是通过密码算法,标识鉴别,安全协议等相关技术,在公共的物理网络上通过逻辑方式造出来的安全网络。

2024-05-14 19:41:50 592 2

原创 包过滤技术防火墙

在于利用路由器监视并过滤网络上流入流出的IP数据包,并拒绝发送可疑的包。由于Internet(因特网/公网) 与Intranet(内部网/内网) 的连接,多数都要使用路由器,所以路由器成为内外通信的必经端口。路由器的厂商在路由器上加入IP过滤功能,因此,过滤路由器也可以称作“包过滤路由器”或“筛选路由器”。防火墙常常就是这样一个具备“包过滤功能”的简单路由器。具备“包过滤功能”的防火墙,应该是足够安全的,但前提是要配置合理。然而一个包过滤规则是否完全严密及必要,则是很难判定的。

2024-05-13 22:21:58 717

原创 src漏洞实战流程

发现爆墙了,如果有时间有兴趣的小伙伴可以尝试绕-绕,这里我绕狗的基操之后会提到一点,一般看到这种站,直接放弃,下一 一个,这种不明白的 WAF 需要一个一个测铭感值,浪费时间和进度。这不就出来了吗,挖洞就是这么简单,不要把他想的太复杂,这里用到的语句是 sqlmap.py -u 网址-p“指定传参”不要问我为什么,因为- p 指定参数的话跑的更快点。注:任何未经授权的渗透都是违法行为,咱们挖 SRC,担心会违法,记住一点, 点到为止,不要动里面的数据,发现漏洞之后,尽快提交漏洞,联系厂商进行修复。

2024-05-08 20:51:36 1127 1

原创 Edusrc挖掘技巧(适合新人)

显而易见的是查询功能,那么第一反应是sql注入,如果有waf,可以轻微尝试绕过,因为edu中的系统相对于企业中就脆弱多了,当然sql注入理解的越深入,那么你挖sql注入的概率越大,任然常规操作,可以看看逻辑漏洞是否可以直接爆出密码这些。那么我们可以简单的两个操作,首先就是获取登录数据包进行修改返回包看看是否可以成功登录,如果登录成功就是逻辑一个,不能登录成功那就绕开进行下一步测试,第二个操作就是我们分析js,查找重置密码的接口,看看接口是否存在未授权。标准的某某系统后台,而且暴露出用户手册。

2024-04-21 22:08:24 522 1

原创 Sql注入简单示例和原理

当web应用向后台数据库传递SQL语句进行数据库操作时,如果对用户输入的参数没有经过严格的过滤处理,那么攻击者就可以构造特殊的SQL语句,直接输入数据库引擎执行,获取或修改数据库中的数据。因为1=1为永真式,所以就能够查询到全部的数据。当你在xx后面加上' or 1=1#时候,能查询到数据库所有信息。当你输入个xx时,会发现username不存在,即不在数据库里面。本来输入的vince,将&sname都替换了。你会发现刚好vince在这个数据库里面,并且有id 和邮箱。后来输入的xx' or 1=1#

2024-04-11 21:29:28 539 1

原创 投票刷票分析

数据包伪造 利用服务器是通过获取ip方式投票 x-forwarded-for: ip 利用burp爆破,枚举 x-forwarded-for 服务器获取客户端ip方法。而且要知道这个页面是用什么语言写的,得知是PHP后,因为计票一般就是按照IP来区分计数的,所以通过PHP的获取ip代码X-Farwarded-For:ip,然后再使用Start attak,完工。

2024-04-07 20:47:28 543

原创 简单的来源页伪造

3.将Referer中的地址改为谷歌http://www.google.com。在访问一个网页时,提示只能通过另一个页面跳转的方式访问,这该如何办?从Referer中发现它是从http.......html来访问的。3、了解抓包工具的使用,能够进行抓包改包,如burpsuite。2.使用burpsuit抓包。发现只能用谷歌浏览器去访问。然后点forward提交。1、了解浏览器的使用;2、了解数据包的发送;

2024-04-07 15:34:19 239

原创 永恒之蓝ms17-010漏洞

简称msf是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种渗透文件,利用网站,手机等的漏洞将到目标靶机,操控目标靶机。nmap --script=vuln IP(靶机的ip)此时会发现扫描出了四个漏洞,其中就有ms17-010。4.我们直接使用0 直接输入use+前面的编号就可以。使用模块名称 check 为yes的都能使用。会出现很多画面(每次可能都不同)7.输入exploit 进行攻击。命令行输入msfconsole。2.msfconsole测试。3.查找ms17-010。

2024-04-03 09:34:41 224 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除