- 博客(66)
- 收藏
- 关注
翻译 研究人员详细介绍了 Windows SMB 服务器特权提升漏洞 :CVE-2025-58726
微软修复了Windows高危漏洞CVE-2025-58726,该漏洞允许攻击者利用Kerberos身份验证反射缺陷远程获取系统权限。研究人员Andrea Pierini发现,攻击者可通过"幽灵SPN"(映射到无效主机名的服务主体名称)欺骗Windows进行自我身份验证,从而提升至SYSTEM权限。此漏洞影响所有Windows版本,利用条件包括:低权限域账户、禁用SMB签名等。微软已在2025年10月补丁中修复此问题,但该漏洞揭示了Kerberos协议本身存在安全缺陷,可能影响其他依赖Ke
2025-11-12 10:05:33
144
翻译 关键的 Triofox 零日漏洞 (CVE-2025-12480) 在主动攻击下:主机标头绕过允许未经身份验证的管理员接管
摘要: Triofox文件共享平台存在严重漏洞CVE-2025-12480,被威胁组织UNC6485利用。攻击者可通过伪造HTTP Host头为“localhost”绕过认证,访问AdminDatabase.aspx页面并创建管理员账户。进一步滥用内置防病毒功能,通过恶意脚本实现SYSTEM权限的代码执行,部署远程访问工具(如Zoho Assist、AnyDesk)并建立SSH隧道(端口433)隐蔽控制设备。该漏洞影响版本16.4.10317.56372,已在16.7.10368.56560中修复。Mand
2025-11-11 11:56:55
89
翻译 Cisco CCX RCE严重缺陷(CVSS 9.8)允许通过Java RMI和CCX编辑器进行未经身份验证的根访问
思科紧急修复其UnifiedCCX软件中两个高危漏洞(CVE-2025-20354和CVE-2025-20358),CVSS评分分别达9.8和9.4。前者允许攻击者通过Java RMI进程上传任意文件并以root权限执行命令;后者能绕过CCX编辑器认证获取管理权限。受影响版本需升级至12.5SU3ES07或15.0ES01,目前尚无补丁替代方案。思科暂未发现漏洞被利用的情况。
2025-11-11 11:24:38
88
原创 Win7一敲就进,Win11死活不灵:老招式在新系统上咋就失灵了?
Win11相比Win7在安全机制上全面升级:默认最高UAC级别、强制补丁更新、关闭PrintSpooler服务、启用LSA保护和CredentialGuard,同时增强账户策略和防火墙规则。这些措施导致传统提权手法(如getsystem、netuser)在Win11上基本失效,必须结合0-day漏洞利用和新型绕过技术(如TokenImpersonation变种)才能突破多重防护。Win11通过虚拟化隔离、完整性校验等机制构建了更严密的安全防线,使旧有攻击链全面受阻。
2025-11-10 16:13:56
321
原创 【渗透测试】SQLmap实战:一键获取MySQL数据库权限
摘要:本文介绍了SQLmap工具在合法安全测试中的使用技巧,包括常规数据库枚举方法(获取库/表/字段信息)、MySQL系统命令执行(--os-shell)的实现条件(需知道Web路径且有写入权限),以及通过MySQL变量和文件读取定位Web目录的技术。重点演示了在靶场环境中结合BurpSuite抓包分析,利用SQL注入漏洞写入Webshell的全过程。文中所有技术均强调仅限授权测试,非法使用将承担法律责任。
2025-08-22 09:23:53
1462
原创 【SQL注入】第九关:GET - Blind -Time based. - Single Quotes
不管如何尝试,页面回显始终是You are in .. 无法判断对错,排除布尔注入的可能。使用双引号,页面很快响应;使用单引号,页面响应较慢,可以确定注入点位是?id=1) and 1=2 --+ 页面回显无变化,排除注入点是整数类型。可以通过观察页面的反应速度,来判断注入点,那后续自然也可以使用时间盲注了。不存在布尔注入也就意味着后续不存在布尔盲注的可能。对照ascii表,一个一个查出所有字符。
2025-08-20 16:59:18
856
原创 【SQL注入】第七关:GET - Dump into outfile - String
利用BP爆破:id---username---password。反复检查,不是sql语句的原因,写shi失败,尝试使用盲注。爆其他表名只需更改粉色负载点的值:0--3 共4张表。借助BP爆所有表名长度:6---8---7---5。爆表名:直接爆第4个表,表名为users;也没有回显位,继续报错注入,准备写shi。使用length( )方法,确认库名长度。根据之前的页面反馈,尝试使用布尔盲注。这里手动爆出库名的一个字符,作为演示。这里使用“报错注入”爆库名,失败,可以使用BP抓包直接进行暴力破解,
2025-08-19 19:46:14
947
原创 【SQL注入】第八关:GET - Blind - Boolian Based - Single Quotes
利用BP爆出剩下的字段名:id---username---password。id=1' and length(database())=8 --+共13条username,长度分别是4、8、5、6、6、8、6、5、6、6、6、7、6。利用BP暴力破解,爆得表名字段长度分别为:6---8---7---5。是指每条(共13条)username的每个具体字符。id=1' and 1=1--+username字段下的第一条数据的长度为4。同时,库名长度在5---10之间。爆的第user表的第一个字段是i。
2025-08-19 15:34:09
978
原创 【SQL注入】第六关:GET - Double Injection -Double Quotes - String
第六关1、判断注入点2、确认列数3、确认回显位没有回显,进行报错注入4、报错注入通常通过两种方法进行注入updataxml()和extractvalue()以下是 updatexml() 和 extractvalue() 两个函数在报错注入场景中的区别分析:对比维度updatexml()extractvalue()函数原型updatexml(xml_doc, xpath_expr, new_xml)extractvalue(xml_doc, xpath_expr)原始功能修改 XML 文档中符合 XPath
2025-08-18 10:07:40
350
原创 【SQL注入】第五关:GET - Double Injection - Single Quotes - String
在步骤2中,注意到有报错回显,考虑可能存在“报错注入”漏洞。4、尝试使用updatexml进行报错注入。
2025-08-17 21:23:10
196
原创 【SQL注入】第四关:GET - Error based - Double Quotes - String
第四关1、确认注入点2、确认字段数3、确认回显位置4、再次梭哈。
2025-08-17 20:43:52
141
原创 【SQL注入】第三关:GET - Error based - Single quotes with twist - string
第三关3、判断回显位置。
2025-08-17 20:33:30
260
原创 【SQL注入】第二关:GET -Error based -Intiger based
3、使用order by 确定字段数。4、使用union确认回显位置。7、爆users表的字段。8、爆对应字段下的数据。1、可能存在注入漏洞。
2025-08-17 20:21:48
209
原创 【SQl注入】第一关:GET - Error based - Single quotes - String
8、爆表中的字段(针对users表进行爆破)5、使用联合查询union,确认回显字段。2、判断是否存在sql注入。7、爆当前数据库中的表名。9、爆对应字段的所有数据。#字段值不加反引号也可以。#或者指定当前数据库名。#只需指定表名和字段名。
2025-08-17 19:47:59
350
原创 【渗透测试】黑客必看:Webshell变形技术大揭秘
摘要: webshell是黑客控制Web服务器的恶意脚本,常通过变形绕过安全检测。常见变形方法包括:1)字符串编码(Base64/URL编码)隐藏敏感代码;2)字符拼接拆分关键字(如"e"+"v"+"a"+"l");3)插入注释干扰特征匹配;4)动态函数调用(如call_user_func间接执行命令);5)伪协议(data://)包含加密代码;6)异或/取反运算构造敏感函数;7)变量覆盖(extract)动态注册恶意代码;等
2025-08-15 19:10:08
1495
原创 【渗透测试】揭秘WebShell攻防实战:黑客利器与防御之道
WebShell是一种基于网页脚本的恶意程序,通过漏洞植入服务器,用于非法控制系统。核心技术包括PHP的eval()、ASP的wscript.shell、ASPX的Process类等执行函数。WebShell分为功能全面的大马、精简的小马和隐蔽的隐形马。攻击者常采用变形、加密等手段绕过检测,防御需禁用危险函数、严格权限控制、部署WAF等。反弹Shell通过目标主动连接获取控制权,内网渗透则通过横向扫描扩大攻击范围。
2025-08-15 18:55:45
1232
原创 【信息收集】从GET到POST:破解登录表单的全流程
摘要:通过Burp Suite代理浏览器数据,分析PHP留言板项目的登录流程。发现GET请求用于加载登录页面,POST请求用于提交表单数据,符合HTTP协议规范。由于项目未加密,抓包直接暴露出明文传输的安全风险。将登录数据包转发至Intruder模块进行暴力破解,通过对比响应字段长度差异成功识别出正确密码。该过程展示了从信息收集到漏洞利用的完整渗透测试流程。
2025-08-14 20:44:52
870
原创 【web站点安全开发】任务4:JavaScript与HTML/CSS的完美协作指南
本文介绍了JavaScript在前端开发中的核心作用及其与HTML、CSS的协作方式。主要内容包括:1. JavaScript语言特性,通过对比表格展示其与Java在类型系统、面向对象、执行方式等方面的本质区别;2. JavaScript在HTML中的使用方法,包括<script>标签的三种放置位置(head/body/外部文件);3. 四种常用输出方式(alert/write/innerHTML/console.log);4. 语法特性比较(变量声明、数据类型、函数定义等)等
2025-08-14 11:52:26
1171
原创 爬虫遇到 Nginx?从识别到突破的全攻略
本文系统解析了Nginx在爬虫开发中作为"第一道防线"的反爬机制,包括User-Agent检测、IP频率限制、Cookie验证、Referer检查和动态渲染转发等五种常见限制。针对这些限制,文章提出了伪装浏览器UA、使用代理IP池、维护会话Cookie、伪造Referer头以及模拟搜索引擎爬虫等实战策略。同时强调爬虫开发应遵守robots.txt协议、控制请求频率、识别反爬信号,并优先使用官方API等合规性原则。
2025-08-13 15:05:49
1750
原创 【web站点安全开发】任务3:网页开发的骨架HTML与美容术CSS
本文系统介绍了HTML和CSS两大前端核心技术。HTML部分详细解析了内容结构化、多媒体嵌入和交互元素等核心功能,并展示了标准文档结构。CSS部分深入讲解了选择器类型、样式声明和层叠规则等核心概念,对比了不同样式应用方式。文章还介绍了现代网页开发中的响应式设计、CSS预处理/后处理及Flexbox/Grid布局等进阶技术,通过卡片组件示例演示了HTML与CSS的协同工作。最后提供了HTML语义化、CSS命名规范等最佳实践及常见问题解决方案,为构建结构良好、样式美观的现代网页提供了全面指导。
2025-08-13 14:28:06
1430
1
原创 【web站点安全开发】任务2:HTML5核心特性与元素详解
本文系统梳理了HTML的核心知识点与优化技巧,涵盖四大模块:1. HTML元素:详细解析行内、块级、行内块元素的布局特性与区别,以及替换/非替换元素的本质差异。2. HTML5新特性:重点介绍语义化标签、多媒体支持、增强表单、Canvas绘图、本地存储等核心功能,强调其开发价值与兼容性处理。3. 优化实践:提供图片加载、表单交互、页面性能、可访问性等场景的优化方案,包括懒加载、响应式图片、ARIA属性等实用技巧。4. 高频面试题:精解DOCTYPE、语义化、新特性等常见考点,帮助读者掌握面试应答要点。
2025-08-12 20:56:37
1368
原创 【网络协议安全】任务15:DHCP与FTP服务全配置
本文基于华为ENSP模拟器,详细介绍了从DHCP服务配置到FTP服务器部署的完整实验流程。实验使用三台路由器分别作为DHCP服务器、FTP服务器和客户端,通过交换机连接同一网段。重点讲解了用路由器替代PC进行FTP验证的方案,解决了ENSP模拟器中PC功能限制的问题。内容包括DHCP地址池配置、FTP服务器搭建、客户端连接测试等关键步骤,并针对常见问题提供了解决方案。实验验证了网络设备的通用性,为初学者掌握基础网络服务配置提供了实用指导。
2025-07-27 19:13:54
1469
2
原创 CentOS网络配置与LAMP环境搭建指南
本文介绍了Linux系统(CentOS)的三大基础配置:1)网络配置步骤,包括修改网卡设置、重启网络服务;2)解决CentOS7官方源失效问题,提供切换阿里云镜像源或迁移至RockyLinux的方案;3)LAMP环境搭建教程,详细说明Apache、MySQL(MariaDB)和PHP的安装配置流程,并通过创建测试页面验证环境搭建成功。文章涵盖CentOS系统维护的关键操作,适用于服务器基础环境部署场景。
2025-07-16 21:10:27
1111
原创 Linux硬链接与软链接:区别与实战解析
Linux系统有两种文件链接方式:硬链接和软链接(符号链接)。硬链接共享相同的inode节点,与原文件完全平等,删除任一链接不影响其他链接;软链接则是一个包含目标路径的特殊文件,若原文件被删除,软链接将失效。实验表明:删除硬链接不影响原文件和其他链接,而删除原文件会使软链接失效。只有当所有硬链接都被删除时,文件数据才会真正被释放。硬链接能有效防止误删,软链接则类似Windows快捷方式。
2025-07-14 20:04:12
838
原创 【web站点安全开发】任务1:html基础表单和表格
《HTML基础教程》摘要:本文详细介绍HTML核心知识点,包含表单和表格两大重点内容。在表单部分,解析了表单结构、8种常用控件(文本/密码输入框、单选/复选框等)及其属性用法,并附完整表单示例。表格部分阐述了基础结构、5个关键属性(边框/宽度/对齐等)及单元格合并技巧(跨列/跨行),同时提供成绩表示例。文末汇总了20个HTML基础标签(如<html>、<form>、<table>等)的功能说明,为网页开发提供系统性的入门指导。全文通过代码示例直观展示各元素用法,适合初学者
2025-07-12 10:32:07
955
原创 【网络协议安全】任务14:路由器DHCP_AAA_TELNET配置
本文介绍了在华为eNSP仿真环境中配置路由器DHCP服务、AAA认证和TELNET远程登录的完整步骤。首先配置LAN接口IP地址作为DHCP网关,然后设置DHCP地址池分配IP范围、网关和DNS。通过AAA框架创建本地用户数据库,对TELNET登录进行身份验证。配置VTY线路关联AAA认证,确保远程访问安全。最后提供验证方法,包括检查DHCP分配结果、测试TELNET登录和认证功能。文中强调TELNET的安全隐患,建议生产环境使用SSH协议,并指出配置完成后需保存设置。该方案适用于小型网络的基础管理需求。
2025-07-08 20:40:14
1463
原创 【网络协议安全】任务13:ACL访问控制列表
本文系统介绍了访问控制列表(ACL)的概念、原理与配置实践。ACL作为网络安全的重要组件,通过定义规则实现对数据包的过滤控制。文章详细解析了ACL的分类方式(包括数字型/命名型、IPv4/IPv6支持、基本/高级/二层/用户自定义等类型),匹配机制("命中即停止"原则)及常用匹配项(IP地址、端口号、MAC地址等)。在配置部分,通过拓扑示例演示了如何实现VLAN隔离和特定网段访问控制,包括交换机VLAN配置、路由器ACL规则设置(允许192.168.0.0/24访问服务端网段,拒绝192
2025-07-06 13:07:37
1217
原创 【网络协议安全】任务12:二层物理和单臂路由及三层vlanif配置方法
摘要:“二层物理路由”为非标准说法,实际是二层设备结合三层功能实现跨网段通信。二层依MAC地址在同一子网转发,路由(三层)基于IP地址跨子网通信。常见方案:单臂路由(路由器子接口处理多VLAN)、三层交换机(集成二三层功能)、透明网桥(仅扩广播域)。配置需区分二层VLAN隔离与三层网关,按规模选方案(小网用单臂路由,中大型用三层交换机),核心是二层无法独立路由,跨网段依赖三层设备。
2025-07-05 21:23:24
1403
3
原创 解决ENSP AR路由器启动失败的终极指南
摘要:华为eNSP中AR路由器启动失败的解决方案包括:1)重新安装eNSP全套组件;2)清理VirtualBox中多余虚拟机;3)检查192.168.56.1虚拟网卡状态;4)关键步骤是修改AR_Base.vbox文件,将DisplayVRAMSize参数从1改为9MB;5)对于Win10系统需同步调整网卡名称。该方案通过调整显存配置解决了路由器启动问题,适用于多设备运行场景。(150字)
2025-07-04 21:06:54
1577
原创 【网络通信安全】OSPF 邻居建立全过程解析:从状态机到实战排错(附 eNSP 动态验证)
数据交互Master 发送包含 LSA 头部的 DBD 报文(标志位M=1表示后续还有)Slave 回复确认,并请求缺失的 LSA(通过记录)关键作用避免直接传输完整 LSA,减少带宽占用生成,记录对端 LSDB 摘要OSPF 邻居建立的 8 阶段状态机,本质是通过 “发现→协商→同步→确认” 的流程,实现全网 LSDB 的一致。理解每个状态的触发条件、核心任务和验证方法,是快速定位邻接故障的关键。先搭建简单拓扑(如双路由器直连),通过debugging命令观察状态变化。
2025-03-29 21:19:40
1422
原创 【网络通信安全】深入解析 OSPF 协议:从概念到 eNSP 实战配置(附完整代码与排错指南)
OSPF 的核心原理(链路状态算法、区域划分、LSA 类型)多区域网络的配置流程(接口 IP、OSPF 进程、区域宣告)关键验证指令与故障排查方法添加环回接口模拟主机网段配置区域认证(明文 / MD5)增强安全性实验 DR/BDR 选举过程(修改接口优先级)OSPF 的层次化设计是大型企业网络的基石,深入理解其工作机制将为后续学习 BGP、IS-IS 等协议奠定坚实基础。动手配置时,请务必结合display命令实时验证,逐步构建 “配置 - 验证 - 排错” 的网络工程师思维模式。
2025-03-29 21:08:30
1369
原创 华为 eNSP 链路聚合:从面试问题到实战解析
链路聚合是把多个物理链路捆绑成一个逻辑链路的技术。它就像多条车道合并成一条超级大道,大大增加了网络的 “通行能力”。增加带宽:将多个物理链路的带宽叠加,满足日益增长的网络流量需求。例如,将 4 条 1Gbps 的链路聚合,理论上可获得 4Gbps 的带宽。提高可靠性:当聚合组内某条物理链路出现故障时,流量会自动切换到其他正常链路,保障网络通信的连续性。负载分担:使流量均匀分布在各条物理链路上,避免单条链路过载,提高网络资源利用率。
2025-03-26 20:58:09
1737
原创 【网络通信安全】基于华为 eNSP 的链路聚合、手工负载分担模式与 LACP 扩展配置 全解析
链路聚合,也称为链路捆绑或端口聚合,是将多个物理链路捆绑成一个逻辑链路的技术。增加带宽:通过将多个物理链路合并为一个逻辑链路,链路聚合可以显著增加网络的总带宽。例如,将 4 条 1Gbps 的物理链路进行聚合,理论上可以获得 4Gbps 的带宽。提高可靠性:当链路聚合组中的某一条物理链路出现故障时,流量可以自动切换到其他正常的物理链路上,从而保证网络的正常运行,提高了网络的可靠性。负载分担:链路聚合可以将流量均匀地分配到链路聚合组中的各个物理链路上,实现负载分担,避免了单一链路的过载。
2025-03-26 20:43:29
1992
原创 Burp Suite 代理配置全流程指南
通过本指南,用户可系统掌握 Burp 代理配置全流程,实现 Web 应用安全测试的高效开展。实际操作中建议结合官方文档与具体场景灵活运用。
2025-03-21 19:14:38
4929
原创 Java 环境配置与 JAR 文件问题解决全攻略
通过本指南,您可以系统掌握 Java 环境配置与 JAR 文件问题诊断的核心技能。建议在实际操作中结合具体场景灵活运用,遇到复杂问题时善用日志分析工具(如jstack, jconsole)进行深入排查。
2025-03-20 21:23:12
2589
原创 【操作系统安全】任务7:服务与进程
服务是一种在后台持续运行的程序,通常在系统启动时自动启动,并在系统关闭时自动停止。服务可以为其他程序或用户提供各种功能,如 Web 服务、数据库服务、邮件服务等。在 Linux 系统中,服务通常通过 systemd、SysVinit 等服务管理工具进行管理;在 Windows 系统中,服务则由服务控制管理器(Service Control Manager)进行管理。
2025-03-19 18:30:27
1343
原创 【操作系统安全】任务6:Linux 系统文件与文件系统安全 学习指南
通过本指南的学习,读者能够掌握 Linux 文件系统的核心操作,从基础文件管理到高级权限控制,从日常维护到灾难恢复,全面提升系统管理能力。建议结合实际环境进行操作练习,加深理解和记忆。
2025-03-17 14:36:21
1031
8
原创 【操作系统安全】任务5:Windows 文件与文件系统
权限最小化原则:只授予必要的文件访问权限定期审计:使用icacls定期检查关键文件权限数据备份:通过robocopy或wbadmin建立备份策略隐藏敏感数据:结合attrib和加密技术保护重要文件谨慎操作:使用del命令前确认路径和文件通过掌握这些文件系统管理命令,安全人员可以有效应对文件泄露、权限滥用等安全风险,提升系统整体安全性。
2025-03-17 14:30:08
876
原创 【操作系统安全】任务4:Windows 系统网络安全实践里常用 DOS 命令
本文详细介绍了 Windows 系统在网络安全实际应用中常用的 DOS 命令,包括网络信息收集、网络连接与端口管理、系统服务与进程管理、文件与目录操作以及注册表操作等方面的命令。这些命令是网络安全工作中的基础工具,通过熟练掌握和运用这些命令,安全人员可以更高效地进行网络安全监测、故障排查和系统维护等工作,从而保障系统的安全性和稳定性。同时,在使用这些命令时,要谨慎操作,避免误删或修改重要的系统信息。
2025-03-17 14:11:44
1574
空空如也
关于#java#的问题:导入了一张图片作为窗口背景,输出不了椭圆图像
2023-04-04
关于#java#的问题:有关画图,问题和代码都在图片里呈现了
2023-04-05
关于#c语言#的问题:入门C语言|“三子棋”bug优化
2023-02-14
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅