- 博客(108)
- 收藏
- 关注
原创 信息安全数学基础
假设、、a、b 是任意两个整数,其中 b 非零,若存在一个整数$q ,使得,使得,使得a=qb,则称为,则称为,则称为b能整除能整除能整除a,或称,或称,或称a能被能被能被b整除,记为整除,记为整除,记为b∣a,且,且,且b是是是a 的因子,的因子,的因子,a是是是b$的倍数。
2025-02-12 22:05:32
576
原创 网络安全技术复习总结
1.网络安全发展阶段包括四个阶段:通信安全、计算机安全、网络安全、网络空间安全。2.2017年6月1日,我国第一部全面规范网络空间安全的基础性法律《中华人民共和国网络安全法》正式实施。3.2021年 6月10日,《中华人民共和国数据安全法》正式发布,9月1日起施行。4.2021年8月,十三届全国人大常委会第三十次会议表决通过《中华人民共和国个人信息保护法》,于2021年11月1日起实施。5.2014年每年9月为国家网络安全宣传周
2025-02-12 22:01:00
885
原创 利用Abel_Cain软件实现ARP欺骗
局域网中的主机1与主机2通信,主机1会先发送ARP请求包(请求包中有2的IP地址),2发送ARP响应包给1,1获得主机A的MAC地址,1利用MAC地址给2传输数据。这里主机A通过使用Abel&cain软件,主动给目标B发送ARP回应包(数据包中携带IP为网关的IP,MAC是A主机的MAC),让目标B更新自己的ARP缓存表。更新后B本地ARP表中网关的MAC地址就是主机A的MAC地址,在主机B看来网关就是A,达到欺骗局域网中某个特定目标的目的。此时,在主机B看来,网关的MAC地址就是主机A的MAC地址了。
2025-02-11 21:46:27
735
原创 域名劫持原理与实践
在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。17、接下来需要知道网站的路径是什么,一般网站搭建好后都会存在info.php,phpinfo.php,php_info.php等测试文件,一一访问下,发现存在phpinfo.php文件,并得知网站目录为C:/xampp/xampp/htdocs。//创建heetian表,heetian1字段。//删除heetian表。
2025-02-11 21:44:57
1000
原创 预防SQL注入笔记
本文参考自owasp,重点是提供清晰,简单,可操作的指导,以防止应用程序中的SQL注入漏洞。发生了如此多的成功SQL注入攻击有点可耻,因为在代码中避免SQL注入漏洞非常简单。当软件开发人员创建包含用户提供的输入的动态数据库查询时,会引入SQL注入漏洞。为了避免SQL注入缺陷很简单。开发人员需要:a)停止编写动态查询;b)防止用户提供的包含恶意SQL的输入影响所执行查询的逻辑。本文提供了一组通过避免这两个问题来防止SQL注入漏洞的简单技术。这些技术几乎可以与任何类型的数据库一起使用。
2025-02-10 21:41:19
1062
原创 心脏滴血漏洞复现(CVE-2014-0160)
Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进 行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复 制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄 露。我们可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务器的 私钥,用户cookie和密码等。
2025-02-10 21:38:25
356
原创 选取入侵检测系统的11条基本原则
IDS对特殊的监控需求只能通过用户自己定制监控策略实现。一个优秀的IDS产品,必须提供灵活的用户自定义策略能力,包括对服务、访问者、被访问者、端口、关键字以及事件的响应方式等策略。
2025-02-08 20:06:31
666
原创 网络安全问题与大忌
事实上,认定终端是安全原点的中国企业也并不少,例如,2003年10月,深圳市微处理器开发研究院推出自主知识产权的安全芯片,但这一技术离成熟的工业产品还有相当大的距离。一位澳大利亚的计算机故障快速反应小组的(AusCERT)发言人称,任何对根服务器的攻击都会造成严重的影响,对于澳大利亚来说,拥有自己的根服务器是明智之举。因为,大部分服务器都寄存在电信局,入侵检测方面应当是电信部门的本职业务范围,邮电技术部门完全应当意识到本地网络的漏洞或问题,在现有技术条件下,本应当避免的上述事故的发生,可见。
2025-02-08 20:03:57
592
原创 Redis密码设置与访问限制(网络安全)
现在用redis缓存热数据越来越常见了,甚至一些配置,开关等等的东西也写到redis里。redis里的数据也越来越重要了,例如一些业务的中间数据会暂时存放在redis里,所以限制redis的访问还是很有必要。修改/etc/nologin.txt,没有的话就手动新建一个,在里面添加给被禁止用户的提示(这种方式的所有用户的锁定信息都在这个文件中,在登陆时给与提示)。2) 如果你再生产环境中,那么你一般会需要绑在网卡上,以便其他主机也能访问redis,那么我们会有一些其他的方式保证redis数据的安全。
2025-02-06 14:40:10
465
原创 QUIC协议详解
QUIC,发音同quick,是"Quick UDP Internet Connections"的简称,是一种通用的传输层网络协议。QUIC与TCP相同,是一种有连接的传输协议。但是与TCP不同的是QUIC是建立在UDP传输层协议之上的,实现了在两个端点之间的多路复用。QUIC的是在用户空间实现的,TCP/UDP则是在内核空间实现的。[2]QUIC所处的网络层次如下图所示。图源文献[1:1]。
2025-02-06 14:37:52
1088
原创 有趣的密码学之散列函数,你了解多少
散列函数将任意长度的字符串转换为固定长度的字符串,这个固定长度的字符串称为散列值。因为找到散列值相同的两个不同的输入在计算上是不可能的,所以数据的散列值可以检验数据的完整性。密码学有着悠久而光辉的历史,古代的军事家已经用密码传递军事情报了,而现代计算机的应用和计算机科学的发展又为这一古老的科学注入了新的活力。因为,第一个消息块的哈希值成为第二个哈希操作的输入,其输出改变第三个操作的结果,依此类推。因此,散列函数必须非常快。在上面的散列函数示例中,所有不同的密码在存储到数据库之前都被转换为固定长度的字符串。
2025-01-17 20:33:07
710
原创 网络安全(一):常见的网络威胁及防范
网络安全措施也称为信息技术(IT)安全,旨在对抗针对网络系统和应用程序的威胁,无论这些威胁来自组织内部还是外部。其核心功能是保护我们所使用的设备(智能手机、笔记本电脑、平板电脑和计算机等)以及访问的服务(生活和工作中)免遭盗窃或损坏,降低网络攻击的风险,并防止系统、网络和技术遭到未经授权的利用。网络安全为何如此重要?近年来,智能手机、电脑和互联网已经成为了现代生活的基本组成部分。我们很难想象没有它的工作和生活状态。
2025-01-17 20:26:02
904
原创 运输层安全协议SSL
在 http 后面加上的s代表 security,表明现在使用的是提供安全服务的 HTTP 协议(TCP 的 HTTPS 端口号是 443,而不是平时使用的端口号 80)。SSL 作用在端系统应用层的 HTTP 和运输层之间,在 TCP 之上建立起一个安全通道,为通过 TCP 传输的应用层数据提供安全保障。应用层使用 SSL 最多的就是 HTTP,但 SSL 并非仅用于 HTTP,而是可用于任何应用层的协议。
2025-01-16 21:43:46
683
原创 网安-HTML
所有的纯文本编辑器都能编辑HTML文件.例如记事本等目前市场上活跃度高的代码编辑器作用:定义一个标题和内容自定义的列表结构组成:由三个标签组成,dl、dt、dddl英文:definition list 表示创建一个自定义列表结构dt英文:definition term定义主题或者定义术语,表示一个列表的主题dd英文:definition description 定义解释项,表示解释和说明前面的主题内容dl内部只能存放dt和dd,dt和dd是同级关系当季新品
2025-01-15 20:45:08
1074
原创 网络安全——常用语及linux系统
Linux是开源的,unix是闭源的unix对硬件平台的兼容性比较小linux分支2、 linux的内核和发行版本内核:设备驱动、文件系统、进程管理、网络通信;内核版本号:Linux 内核名第一个组数字:3, 主版本号第二个组数字:10, 次版本号,当前为稳定版本第三个组数字:0, 修订版本号第四个组数字:514,表示发行版本的补丁版本el7:则表示正在使用的内核是 RedHat / CentOS 系列发行版专用内核( Red Hat Enterprise Linux)
2025-01-15 20:40:40
960
原创 《Linux网络安全技术与实现》
mangle,用来修改流经防火墙的数据包内容,不能做任何NAT,它只是改变数据包的 TTL,TOS或MARK,而不是其源目地址。Netfilter框架之所以能实现许多强大的功能,是因为它在内核若干网络转发的关键函数,设计了许多巧妙的钩子函数,比如数据转发,由两个主要函数A 和B函数实现,流程为A->B ,现在改变为A->钩子函数->B.比如。缺点:性能差,只支持有限的应用,不透明,不检查报头,不建立连接状态表,检查数据区,网络层保护较弱。raw, 负责加快数据包穿越防火墙的速度,借此提高防火墙的性能;
2025-01-14 19:39:54
1064
原创 网络安全之内网安全
由此,既然不能控制合作者的网络安全策略和活动,那么就应该为每一个合作企业创建一个 DMZ(非军事化管理区),并将他们所需要访问的资源放置在相应的DMZ中,不允许他们对内网其他资源的访问。这样可以利用登录控制权限列表来限制VPN用户的登录权限的级别,即只需赋予他们所需要的访问权限级别即可,如访问邮件服务器或其他可选择的网络资源的权限。有的用户或许对网络安全知识非常欠缺,例如不知道RADIUS和TACACS之间的不同,或不知道代理网关和分组过滤防火墙之间的不同等等,但是他们作为公司的合作者,也是网络的使用者。
2025-01-14 19:39:09
872
原创 渗透学习问题【一】遇到坑需要停下来补吗
很多新手朋友在渗透学习之路都会遇到很多问题,多少会有点泄气,想着到底该怎么弄,本文就是通过2个案例来讲解。渗透学习问题之遇到坑需要停下来补吗?补!你不差时间,遇到这个问题不影响你对结果的高期望。避开!你时间紧迫,需要短时间拿下目标。你现在还不想学,想先练习其他的先。(事情总得一件一件的处理,不可能没遇到一个问题,就深挖硬凿开。
2025-01-13 22:06:07
383
原创 【新手必看】渗透测试书籍推荐
无任何基础的可以先看《Web安全攻防:渗透测试实战指南》来找找感觉,然后再看一下渗透教程,不过对于网上的那些教程,我不敢推荐,实在是不敢恭维。我还是推荐我们5号黯区的Web渗透培训课程的,由浅入深,原理和实战,课程讲解思路清晰,文档结构明了。学完我们的课程之后再用《Web安全深度剖析》查漏补缺。等这些都搞定,且已经都实战检验完成,那去面试安全公司,没得任何问题。毕竟我们的课程确实够深度。
2025-01-13 22:05:08
817
原创 后门原理与实践
上述几步是必要准备步骤,该项任务较为简单,不做过多赘述,接下来只需在一个系统开启监听端口,在另一台虚拟机开启请求连接即可。木马程序,此时杀毒软件可能会报毒,点击找回文件并添加到信任区即可,然后就可以在linux攻击机上取得靶机的shell了。表示编辑,接下来会进入编辑状态,在最后一行参照之前的格式加入一条自动执行netcat的指令即可,如下图。首先在win主机上下载ncat软件,并为其配置好环境变量,用于在cmd的使用。,查看其IP地址,并ping一下win主机,观察是否能ping通。
2025-01-11 20:13:50
1199
原创 PC平台逆向破解_advanced
Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务器的。Shellcode是溢出程序和蠕虫病毒的核心,提到它自然就会和漏洞联想在一起,一般来说通过BOF漏洞,构造shell的地址来覆盖返回地址,达到调用shell的目的。缓冲区溢出的常用攻击方法是用 shellcode 的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中 shellcode。
2025-01-11 20:12:57
1392
原创 快速了解云安全态势管理(CSPM)
CSPM 解决方案持续管理云安全风险。他们检测、记录、报告并提供自动化来解决问题。这些问题的范围可以从云服务配置到安全设置,并且通常与云资源的治理、合规性和安全性相关。
2025-01-09 21:38:16
274
原创 攻击面管理工具简介及特点分析
在以往每年举行的国家大型攻防演练活动中,真正能做到守住(失分小于1000)的防守单位不足20%,且这些企业代表了国内安全防御水平的最高水准。企业的IT环境在变得越来越复杂,线下、私有云、公有云、多个云……数据资产开始大量汇聚。而这种复杂性带来的并不是安全水平质的提升,反而给攻击者更多曲径通幽的路径。看见风险的前提是点清资产,面对在失控边缘徘徊的复杂体系,多少企业能看见自己95%的资产?Gartner判断,不到1%。
2025-01-09 21:37:36
575
原创 网络安全-网站协议请求报文(基础篇)
由于http是无状态的协议,一旦客户端和服务器的数据交换完毕,就会断开连接,再次请求,会重新连接,这就说明服务器单从网络连接上是没有办法知道用户身份的。返回字节的长度 ,在暴力破解时 ,有一个字典,如果字典中有1k个密码信息,那么返回的信息也有1k条,如果其中有一条正确的,那就是密码。可以通过内容长度(content-Length)来更方便地判断,因为访问出错时,返回的信息都是相同的,正确的返回长度与错误的肯定不同。响应主体信息(获取数据信息,文本,图片,视频,音频,代码信息,css、php、java等)
2025-01-08 22:03:15
1210
原创 网络安全-web应用程序发展历程(基础篇)
为了能使nginx到达php,使用户能够到达数据库,就需要用到-CGI(API接口)接口,将请求发送到后端,随着大量并发请求,这样做法效率很慢,就升级为 fast -cgi接口,可以为用户提供动态接口。不完善的访问控制措施,设计的情况包括,应用程序无法为数据和功能提供全面保护,攻击者可以查看其他用户保存在服务器中的敏感信息,或者执行特权操作。例如:网站访问路径会显示出用户名,id,所以为了防止信息泄露,网址中的id值会变成一段乱码(id=乱码,比如淘宝的),让攻击者看不懂,也能调取信息。
2025-01-08 22:02:01
929
原创 计算机界-网络安全四大顶级会刊
您可以在官网上了解最新的安全与隐私研究动态,获取学术论文和技术报告,与安全与隐私领域的专家进行交流和合作。S&P IEEE Symposium on Security and Privacy(S&P IEEE安全与隐私研讨会)是一个国际知名的安全与隐私领域的学术会议,旨在促进安全和隐私领域的研究和创新。通过访问USENIX Security官网,您可以了解最新的安全研究动态,获取学术论文和技术报告,了解会议的参会要求和注册信息,以及与安全领域的专家和从业者进行交流和合作。
2025-01-08 22:00:48
888
原创 网络安全-企业环境渗透2-wordpress任意文件读&&FFmpeg任意文件读
而config命令的替换一定是写在redis的配置文件中的,配置文件的路径又可以在redis中执行info获取到。经过进一步的探测,判断这个wordpress中存在phpmailer的命令执行漏洞,这个漏洞的特点是通过HTTP包中的Host字段触发,唯一的前提条件是需要知道管理员的用户名。查看网页中的信息可知,是通过ffmpeg处理视频的小应用,只有上传,下载和删除功能,此处存在ffmpeg文件读取漏洞,构造特定的avi视频,经过ffmpeg处理之后的视频就会包含想要的文件内容。
2025-01-07 21:58:47
919
原创 网络安全-企业环境渗透
本实验的任务是通过外网的主机通过代理渗透到内网的主机。在渗透的过程中一般需要先进行端口扫描猜测主机上运行的服务,再通过漏洞利用脚本和其他扫描工具进一步确定漏洞存在,进而完成主机渗透拿到权限。构造php一句话木马,利用后台任意文件上传漏洞将木马上传到目标服务器,然后再使用中国菜刀连接一句话木马,获取目标服务器的webshell以便进行后续的操作。读取httpd的配置文件找到网站的根目录,然后尝试写入一句话木马,写入创建webshell的命令,使用中国菜刀连接一句话木马。尝试 弱口令 root root。
2025-01-07 21:57:09
888
原创 Hoverfly 任意文件读取漏洞(CVE-2024-45388)
Hoverfly 是一个为开发人员和测试人员提供的轻量级服务虚拟化/API模拟/API模拟工具。其 的 POST 处理程序允许用户从用户指定的文件内容中创建新的模拟视图。然而,这一功能可能被攻击者利用来读取 Hoverfly 服务器上的任意文件。尽管代码禁止指定绝对路径,但攻击者可以通过使用../ 段来逃离 基本路径,从而访问任何任意文件。
2025-01-04 22:04:19
897
原创 海外的bug-hunters,不一样的403bypass
一种绕过403的新技术,跟大家分享一下。如果服务器和任何其他安全机制没有以正确的方式配置,不把Host放在header头内时,服务器将会自己把目标地址放在header中,这会导致服务器将我们的请求认做本地请求。以上这种思路虽然已经被添加到了burp插件,但我们依旧需要去学习了解插件运行背后的逻辑,而不只是当一个脚本小子。尤其是在做黑盒测试中,秉持改变原有数据结构的FUZZ思路进行一切可能的尝试,才会挖掘出更有趣的漏洞。在经过尝试后,得出一个结论:当清除所有header头的值时,服务器会对客户端作出响应。
2025-01-04 22:02:08
376
原创 网络安全:信息安全
而且高校中的科目往往来源于书本,但是书本上的知识,是经典的,但不是最新的,CTF的作用是帮助你接触到一些最新的东西,开拓视野和思路,搞钱什么的都是次要的,关键是能学到新知识。信息安全专业,按课程规划,除了基础之外,一般就是防火墙,vpn,密码学那些,偏理论而且传统的,而实际中一线安全人员还是直面web、内网、逆向这些居多,实际上还是学校教育和社会实际脱节严重,当然了安全人员要提升自己上限也是要懂密码学、防火墙原理、vpn原理那些。实战提高自己能力的同时,会加入各种大佬群,交流心得。
2025-01-04 21:57:40
585
1
原创 网络安全:设备原理与操作
国外:思科,Juniper,惠普,3Com,。。。。国内:华为,中性,锐捷,蓝盾,绿盟,山石网科,360IOS是网际操作系统,思科大部分网络安全设备操作系统,对路由器,交换机,防火墙,入侵防御产品部署和调试IOS系统是LINUX系统做二次开发而成,采用命令进行管理作用:用来标识一个网络设备(能联网的设备就有ip,手机电脑汽车)长度:32位范围0.0.0.0--255.255.255.255标识:点分十进制组成:192.168.1.1 255.254.188.2 由网络部分和主机部分组成。
2025-01-03 19:13:12
658
原创 详解云桌面3种主流架构
以上是关于桌面虚拟化的原理,以及常用的3种云桌面方案VDI、IDV和VOI的相关介绍。在市场上我们通常应用最多的是VDI的方案,尽管存在对网络依赖较高、对服务器运算和存储性能要求较高,以及外设兼容性差的问题。相信,随着技术的进一步发展,今天看似难以处理的问题都会迎刃而解。
2024-12-31 19:39:36
721
原创 密码安全迎爆发风口
在数字经济发展趋势下,密码作为保障国家信息安全的核心技术和基础支撑,已经由原先的合规式伴生升级为主动先行部署。基于国家安全战略的考虑,我国自2009年开始加大了对国密算法的推广。当前关键基础设施行业和信创进入快速推进期,国密应用成为刚需。随着国产密码算法的逐步推广和标准的逐步完善,密码产业链上下游关键环节有望全面受益,行业有望迎来国产化的机遇。
2024-12-31 19:38:48
856
原创 缓冲区溢出基础与实践
而缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害是:一种情况是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,比如得到shell,然后为所欲为。Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并对安全性进行评估,提供真正的安全风险情报。在cmd下切换到C:\目录下,查看该目录下的文件,可以看到有个文件dns.exe,这个文件即是我们本次实验的溢出工具。
2024-12-30 19:22:16
1044
原创 利用Abel_Cain软件实现ARP欺骗
局域网中的主机1与主机2通信,主机1会先发送ARP请求包(请求包中有2的IP地址),2发送ARP响应包给1,1获得主机A的MAC地址,1利用MAC地址给2传输数据。这里主机A通过使用Abel&cain软件,主动给目标B发送ARP回应包(数据包中携带IP为网关的IP,MAC是A主机的MAC),让目标B更新自己的ARP缓存表。更新后B本地ARP表中网关的MAC地址就是主机A的MAC地址,在主机B看来网关就是A,达到欺骗局域网中某个特定目标的目的。此时,在主机B看来,网关的MAC地址就是主机A的MAC地址了。
2024-12-30 19:20:43
774
原创 域名劫持原理与实践
在劫持的网络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则直接返回假的IP地址或者什么也不做使得请求失去响应,其效果就是对特定的网址不能访问或访问的是假网址。17、接下来需要知道网站的路径是什么,一般网站搭建好后都会存在info.php,phpinfo.php,php_info.php等测试文件,一一访问下,发现存在phpinfo.php文件,并得知网站目录为C:/xampp/xampp/htdocs。//创建heetian表,heetian1字段。//删除heetian表。
2024-12-30 19:19:03
1147
原创 网络安全的学习路线
最近在绿盟公司实习,看了这篇博客,,有所感悟,自己记录一下网络安全的学习路线。网络安全主要分别以下几种:1 web安全 2 系统安全 3二进制逆向 4 红蓝对抗 5 密码学 6 AI安全 7 移动(ios,Anroid)安全。
2024-12-28 16:07:56
1071
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人